Sie liegt auf einem von Microsoft bereitgestellten Server. Forscher haben Zugriff auf Daten wie Namen, Anschriften, Alter, Geschlecht und Familienstand.…
Ein Entwickler nutzt den Umstand, dass Chrome für Android die Adressleiste automatisch ausblendet. Seine gefälschte Website enthält nämlich eine eigene…
Produkte von Avast, Avira, McAfee und Sophos vertragen sich nicht mit den April-Sicherheitspatches. Konkret geht es offenbar um einen Fix…
Der Vorfall ereignet sich am vergangenen Donnerstag. Betroffene informiert das Unternehmen schon am Tag darauf per E-Mail. Die Täter haben…
Die Zahl der erkannten Schädlinge erhöht sich vom vierten Quartal 2018 zum ersten Quartal 2019 um 62 Prozent. Die Kategorie…
Microsoft ändert die Sicherheitsempfehlungen für Unternehmen. Sie können künftig eigene Verfallsdaten für Kennwörter festlegen oder vollständig auf eine regelmäßige Änderung…
SMBdoor ist ein Proof-of-Concept für einen schädlichen Windows-Kernel-Treiber. Die Malware ist in der Lage, legitime SMB-Verbindungen aufzubauen. Sie verfügt über…
Auslöser ist eine fehlerhafte Implementierung eines kryptografischen Algorithmus. Der Fehler steckt in der Qualcomm Secure Execution Environment und betrifft 46…
Ein Forscher von FireEye findet den Code erst im April 2019. Er ist auf zwei Archive aufgeteilt und umfasst rund…
Es handelt sich um Adware. Die Apps blenden bildschirmfüllende und unerwünschte Werbung ein. Die Hintermänner verstecken den Schadcode in Lifestyle-Apps…
Der Angriff erfolgt per Phishing-E-Mail mit einer Excel-Datei im Anhang. Sie enthält Makros, die wiederum eine schädliche Version der Teamviewer.dll…
Kernstück ist ein System, das die Verarbeitung von Dateien im Arbeitsspeicher überwacht. Es soll die Verschlüsselung von Dateien frühzeitig erkennen…
Betroffen sind unter anderem Database Server, Fusion Middleware, Virtualisierungsprodukte und MySQL. Oracle warnt aber auch vor einer Schwachstelle in einer…
Ein Sicherheitsforscher hat heute Details und Proof-of-Concept-Code für eine Zero-Day-Schwachstelle im Internet Explorer veröffentlicht, die es Hackern ermöglichen kann, Dateien…
Sie steckt im Debug-Protokoll der Router-Firmware. Ein Angreifer kann Schadcode einschleusen und die Kontrolle über den Router übernehmen. Der Entdecker…
Intel VISA dient eigentlich der Fehleranalyse während der Produktion. Die Technik hat Zugriff auf die Kommunikation mit der CPU. Angreifer…
Ein Sicherheitsforscher findet Zugangsdaten zu Asus-Systemen auf GitHub. Unter anderem erhält er Zugriff auf ein internes E-Mail-Konto, über das Nightly…
Lockbox macht alle in Firefox gespeicherten Passwörter unter Android verfügbar. Die App übergibt Anmeldedaten auch an mobile Apps von Drittanbietern.…
Der Browser bezieht zusätzliche Software-Bibliotheken von eigenen Update-Servern. Das ist laut den Google-Richtlinien verboten. Zudem kommuniziert er unverschlüsselt mit den…
News+ ist zum Start nur in den USA und Kanada erhältlich. Apple spendiert zudem Safari und iTunes neue Funktionen. Die…