Unbekannte stehlen Daten von Kunden des OnePlus-Online-Shops. Sie erbeuten aber weder Kennwörter noch Zahlungsdaten. OnePlus kündigt als Folge die Einrichtung…
Erstmals entdeckt wird die Malware am 15. November. Forscher von GData stufen den Trojaner als noch unfertig ein. Aber selbst…
Die Schadsoftware geht gegen die Prozesse von 80 Antivirenprogrammen vor. Die Hintermänner entwickeln Phoenix zudem zu einem Infostealer weiter. Um…
Die Schwachstelle hebelt die Android-Berechtigungen für Kamera und Mikrofon aus. Eine schädliche App kann auch Telefonate aufzeichnen und GPS-Daten aus…
Der Fehler steckt in einer Funktion zur Darstellung dynamischer E-Mail-Inhalte. Google benötigt rund zwei Monate, um das Loch zu stopfen.…
Die Forscher zeigen auch Schwachstellen in Adobe Reader. Alle Anfälligkeiten erlauben das Einschleusen und Ausführen von Schadcode, zum Teil sogar…
Die CPU-Erweiterung ist anfällig für Malware-Angriffe. Sie gibt unter Umständen vertrauliche Informationen preis. Unter Windows lässt sich die Erweiterung mittels…
Sie stecken in der Firmware der Baseboard Management Controller. Sie wiederum dienen der Verwaltung von Servern auf einer Ebene unterhalb…
In den ersten neun Monaten beträgt das Plus rund 60 Prozent. Am häufigsten setzen Cyberkriminelle Trojaner wie Emotet und Trickbot…
Sie steckt in der Scripting-Engine des Browsers. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein System übernehmen. Als…
Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu…
Sie erlauben das Einschleusen und Ausführen von Schadcode. Unter Umständen werden auch DoS-Angriffe und Datendiebstahl begünstigt. Zum Teil lassen sich…
Die zuletzt aufgedeckte und vergleichsweise harmlose Hacking-Kampagne ist für den Softwarekonzern keine Entwarnung. Microsoft rechnet mit "effektiveren Angriffen". Es will…
Sie kommen zusammen auf mehr als 3 Millionen Downloads. Die Apps blenden unerwünschte Werbung ein. Die Entwickler passen bestimmte Funktionen…
Teilnehmer des Wettbewerbs kompromittieren auch das Xiaomi Mi9 sowie Router von TP-Link und Netgear sowie Fernseher von Sony und Samsung.…
Zusammen bilden sie die App Defense Alliance. Google integriert die Scan-Engines der drei Anbieter in seine eigenen Erkennungssysteme. Das Unternehmen…
Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen. Außerdem übernimmt Emotet…
Einfallstor sind die verwendeten Mikrofone. Sie sind so empfindlich, dass Laserstrahlen Vibrationen der Membran auslösen können. Die Forscher testen ihren…
Mindestens acht Anfälligkeiten sind kritisch. Betroffen sind Geräte mit Android 8, 9 und 10. Google behebt zudem Fehler in seinen…
Das von Google initiierte OpenTitan Project entwickelt Standards für sichere Siliziumchips. Sie basieren auf einem Design von lowRISC. Unterstützung erhält…