Ein anfälliges NAS-Gerät erlaubt es Hackern, Sicherheitsfunktionen im Netzwerk auszuhebeln. Betroffen sind Geräte mit QTS-Version 4.3, 4.4 und 4.5. Die…
Der Sicherheitsanbieter vpnMentor entdeckt Daten von Pfizer-Kunden in der Google Cloud. Es handelt sich um Konversationen mit Pfizers Kundensupport-Software. Neben…
Betroffen ist die Komponente FreeType. Google hält alle Details zu der Schwachstelle zurück. Ein Patch für das Open-Source-Projekt FreeType erlaubt…
Renee Tarun, Deputy CISO/ Vice President Information Security bei Fortinet, gibt drei Tipps, wie CISOs durch eine konkrete Sicherheitskultur die…
Angreifer lassen speziell präparierte Websites in der Adressleiste als legitim erscheinen. Lediglich Apple schafft es, seit August einen Patch zu…
Die Kameras der Video Surveillance 8000 Series sind anfällig für Denial of Service. Bei der Cisco Identity Services Engine können…
Mindestens eine Schwachstelle nutzen Hacker bereits für gezielte Angriffe. Für sie liegt seit Februar ein Patch vor. Das BSI bestätigt…
Der Schadcode gelangt zuerst über einen schädlichen E-Mail-Dateianhang auf ein System. Ausgeführt hinterlässt er keine Spuren auf einem Massenspeicher. Die…
Sie kombinieren zwei für iPhone-Jailbreaks benutzte Exploits. Anschließend reicht ein speziell gestaltetes USB-C-Kabel, um den T2-Chip zu manipulieren. Ein Angreifer…
Die Patches betreffen die OS-Versionen 8.x, 9, 10 und 11. Kritische Lücken stecken im Oktober ausschließlich in Komponenten von Qualcomm.…
Es ist ein Projekt des deutschen Sicherheitsforschers Florian Roth. Das Tool verhindert das Löschen von Volume-Schattenkopien. Es schränkt unter Umständen…
Das neue Tool aktualisiert die Signaturen und die Defender-Anwendung. Es unterstützt Installations-Abbilder im WIM- und VHD-Format. Microsoft stellt das Tool…
Es ist erst die zweite dokumentierte Hackeroperation mit einem UEFI-Bootkit. Kaspersky entdeckt bisher allerdings nur zwei infizierte Computer. Der Code…
Sie sollen künftig in die monatlichen Android-Bulletins einfließen. Die neue Initiative ergänzt damit das Android Security Rewards Program. Darüber hinaus…
Sie agiert vor allem in Osteuropa und den Balkanstaaten. Ihre Aktivitäten richten sich gegen Behörden und Ministerien. Die XDSpy genannten…
Die Erpressersoftware ist seit rund einem Monat aktiv. Sie nutzt den Verschlüsselungsalgorithmus Actually Good Encryption. Bisher ist nicht bekannt, wie…
Hacker nehmen Exploits für die Schwachstelle in ihr Waffenarsenal auf. Für US-Behörden wird der verfügbare Patch inzwischen zwingend vorgeschrieben. Ein…
Es handelt sich um Adware. Die Apps fordern Nutzern zudem wiederholt auf, für Zusatzfunktionen zu bezahlen. Beworben werden die Apps…
Sie schöpfen Kundendaten von bis zu 200 Online-Shops ab. Laut Shopify fallen den kriminellen Mitarbeitern keine Finanzdaten in die Hände.…
Er gibt 6,5 TByte Daten preis. Es handelt sich ausschließlich um Log-Dateien ohne persönliche Informationen. Microsoft spricht von einer Fehlkonfiguration…