Sie stecken in den Modulen RESTWS, Coder und Webform Multiple File Upload. Angreifer können die Schwachstellen ausnutzen, um Schadcode auszuführen…
Die Angriffe mit verschlüsselnder Malware nehmen in nur einem Jahr um das Sechsfache zu. Besonders betroffen sind laut Kaspersky Lab…
Sie kann auch ohne Befehle eines Command-and-Control-Servers Dateien auf einem befallenen Rechner verschlüsseln. Allerdings weist sie auch eine Schwäche auf:…
Das Board of Directors tritt geschlossen zurück. Es will damit die Reorganisation von Executive Director Shari Steel unterstützen. Zu den…
Sie deckt entgangene Gewinne nach einer Betriebsunterbrechung durch einen Hackerangriff ab. Die Allianz berät Versicherungsnehmer aber auch schon vor einem…
Ranscam fehlen jegliche Funktionen für die Verschlüsselung oder Wiederherstellung von Dateien. Stattdessen beginnt die Malware sofort mit der Löschung von…
Das Sicherheitsleck erlaubt Angreifern, durch infizierte oder fingierte Durckertreiber die vollständige Kontrolle über Computer zu erlangen. Angriffe sind im Netzwerk…
In Flash Player für Windows und Mac OS X stecken 52 Anfälligkeiten. Ein Angreifer kann unter Umständen die vollständige Kontrolle…
Die Zahl nennt Senior Vice President Diane Greene auf einer Technologiekonferenz. Zuvor war nur von mehreren Zehntausend Fällen im Lauf…
Das Mobilspiel sichert sich die Rechte versehentlich und ohne Zustimmung des Nutzers. Betroffen sind allerdings nur iPhones und iPads. Der…
Ein Hacker veröffentlicht eine fast 600 MByte große Datei mit Daten von 80.000 Kindle-Nutzern. Darin enthalten sind unter anderem E-Mail-Adressen,…
Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das…
Sie setzten gefälschte Mitteilungen über die Konten von Jack Dorsey und Marissa Mayer ab. Das Trio hatte zuvor schon Accounts…
Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch…
Der Post-Quanten-Algorithmus "New Hope" kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik…
Sie sollen die Einrichtung eines Routers vereinfachen. Das chinesische Unternehmen vergisst, die Verträge für beide Domains zur verlängern. Der neue…
Sie werden immer häufiger für die Erpressung von Lösegeld benutzt. Einer Umfrage zufolge sind 43 Prozent sogar bereit, den Forderungen…
Er nutzte dazu eine Cross-Site-Scripting-Lücke aus, die inzwischen geschlossen wurde. Mittels eines verlängerten Links auf die Interpol-Seite konnte er Falschinformationen…
Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von HP und in…
Das deutsch-österreichische Entwicklerteam will "die Benutzbarkeit von OpenPGP auf ein neues Level bringen". Neben Fehlerbehebungen bietet die Suite für signierte…