Laut New York Times schleust das US Cyber Command Schadsoftware in russische Kontrollsysteme ein. Das sei als Warnung nach russischen…
Azure unterdrückt die Wurm-Funktion der Malware und verhindert dessen weitere Verbreitung. Alle anderen Funktionen der Schadsoftware sind jedoch aktiv, inklusive…
In einigen Fällen sind die Hintermänner auch auf Daten von Nutzern oder gar deren Geld aus. Der Trojaner selbst gelangt…
Es kommen die SMB-Exploits EternalBlue und EternalChampion zum Einsatz. Sie sollen den Kryptominer XMRig einschleusen. Die meisten Opfer findet Trend…
Derzeit sind mindestens zwei Gruppen aktiv. Sie nutzen eine seit Anfang des Monats bekannte Sicherheitslücke aus. Sie erlaubt das Einschleusen…
Microsoft konnte die von Google Project Zero gemeldete Sicherheitslücke nicht innerhalb von 90 Tagen schließen. Die Schwachstelle findet sich in…
Der Juni-Patchday behebt Schwachstellen in Flash Player, ColdFusion sowie Campaign Classic. Kritische Lücken könnten die Ausführung beliebigen Codes erlauben, wenn…
Der neue Angriff erlaubt das Auslesen von Speicherinhalten. Bisher beschränkt sich Rowhammer auf das Verändern von Inhalten. Eine ECC-Fehlerkorrektur schützt…
Insgesamt stehen Fixes für 88 Sicherheitslücken zur Verfügung. 21 Anfälligkeiten stuft Microsoft als kritisch ein. Windows verweigert außerdem nun das…
Es handelt sich um die Lücke mit der Kennung CVE-2017-11882 aus November 2017. Derzeit nehmen Hacker Nutzer in Europa ins…
SandboxEscaper findet eine weitere Möglichkeit, einen im April veröffentlichten Patch zu umgehen. In einem Video zeigt sie, wie sich ihr…
Betroffen sind Standorte von Marriott, Hilton, Plaza und Sheraton. Die Daten offenbar möglicherweise Sicherheitslücken. Eigentümer der Elasticsearch-Datenbank ist offenbar ein…
Eine vom Militär unabhängige Behörde entwickelt ein eigens Betriebssystem. Es soll nicht auf Linux basieren. Die "Unverständlichkeit" dieses Betriebssystems soll…
Die erste Vorschau stand nur einer begrenzten Auswahl von Nutzern offen. Auch für Mac-Rechner stehen die Kernkomponenten der Plattform für…
Das Betriebssystem stuft TKIP- und WEP-Verbindungen nun als unsicher ein. Microsoft stellt zudem die Weiterentwicklung beider Techniken ein. Ein kommendes…
Betrüger missbrauchen Programmierschnittstellen für Push-Benachrichtigungen. Sie verändern die Benachrichtigungen so, dass die Herkunft nicht mehr erkennbar ist. Der Inhalt der…
Der erste Bug steckt im AppX-Bereitstellungsdienst. Er ermöglicht eine nicht autorisierte Ausweitung von Benutzerrechten. SandboxEscaper umgeht zudem einen im April…
Der Fehler wurde offenbar schon vor 14 Jahren eingeführt. Die ungehashten Kennwörter hält Google als Kopie in seiner Admin-Konsole vor.…
Betroffen sind mindestens 16 NATO-Staaten sowie weitere Länder außerhalb des Bündnisses. Die Angreifer suchen Schwachstellen in kritischen Infrastrukturen. Sie nehmen…
Die Schwachstellen stecken in Windows und Internet Explorer 11. Erneut steht vollständiger Quellcode für einen Exploit zur Verfügung. Die Entdeckerin…