Als Einfallstor für Angreifer erweisen sich häufig die mit installierten Update-Tools von Drittanbietern. Die Schwachstellen erlauben Man-in-the-Middle-Angriffe und in der…
Der Schädling tarnt sich laut Doctor Web als Update für Adobe Flash Player und nistet sich in Windows-Systemen ein. Über…
Zwei kritische Sicherheitslücken erlauben es, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Sicherheitsforscher von Check Point enthüllen die…
Enttäuschend schnitten bei Tests des unabhängigen Sicherheitsinstituts die McAfee-Produkte von Intel ab. Im Durchschnitt wehrten die 22 getesteten Programme für…
Das operationsbegleitende PIMS von Medhost gewährte einer fest einprogrammierten Kombination von Username und Passwort Lese- und Schreibzugriff. Das Programm wird…
Sie stecken in den Versionen 1.0 bis 2.3 der Sicherheitsumgebung für Android und wurden inzwischen beseitigt. Die Lücken gehen unter…
Sie verfügen über E-Mail-Adressen und die zugehörigen Passwörter. Da die Kennwörter unzureichend gesichert wurden, liegen sie inzwischen fast alle im…
Sie enthielten unter anderem Name, E-Mail-Adresse das als Hashwert gespeicherte Passwort, aber keine Bankverbindungen. Einfallstor war ein Blogsystem, das inzwischen…
Sie haben in den vergangenen zwei Wochen eine entsprechende Mitteilung erhalten. Reddit sah sich durch eine "generelle Zunahme" durch Dritte…
Sie basiert auf einem verteilten Zufallsgenerator. Mehrere Computer im Tor-Netzwerk erzeugen künftig zufällige Zahlen, die zur Erstellung von Verschlüsselungsschlüsseln benutzt…
Sucuri analysierte über 11.000 kompromittierte Websites im ersten Quartal 2016. Besonders häufig fielen Schwachstellen in erweiterbaren CMS-Komponenten wie Plug-ins und…
Er war bereits in den Neunziger Jahren und von 2009 bis 2011 bei Apple beschäftigt. Von ihm stammt unter anderem…
Das besagt zumindest das erste "Vulnerabilities Barometer" des Sicherheitsanbieters Stormshield. Java und Betriebssysteme verlieren hingegen als Einfallstor für Angreifer an…
Es handelt sich um die Zero-Day-Lücke CVE-2016-4117. Exploits für die Schwachstelle finden sich inzwischen in den Exploit Kits Magnitude, Neutrino…
Zwei Anfälligkeiten erlauben Brute-Force-Angriffe. Ein belgischer Sicherheitsforscher errät so erfolgreich Nutzernamen und Passwörter von Instagram-Konten. Facebook hat die Löcher inzwischen…
Bei einem Viertel übernimmt ein externer Anbieter sogar die gesamte Verantwortung für die IT-Sicherheit. Bei einem Fünftel ist zusätzlich die…
CryptXXX installiert zusätzlich einen Sperrbildschirm. Er soll den Einsatz von Entschlüsselungstools, wie sie für TeslaCrypt zur Verfügung stehen, verhindern. CryptXXX…
Er stört sich daran, dass die Ende-zu-Ende-Verschlüsselung nur im Inkognitomodus der Messaging-App aktiviert ist. Dies mache Allo "unsicher". Der Sicherheitsberater…
Sie soll proaktiv vor fortgeschrittenen, andauernden Bedrohungen sowie Malware schützen. Dazu setzt sie auf Künstliche Intelligenz und maschinelles Lernen. Dell…
Mit dem vom Sicherheitsanbieter Eset veröffentlichten Werkzeug können von TeslaCrypt v3 oder v4 betroffene Nutzer ihre Daten wiederherstellen. Den zugrunde…