Forscher registrieren in ihren Honeypots immer häufiger Scans nach anfälligen Citrix-Produkten. Cyberkriminelle verfügen aber offenbar noch nicht über einen funktionsfähigen…
Betroffen sind auch Nutzer in Deutschland. Shopper.a missbraucht die Bedienungshilfen, um beispielsweise Play Protect abzuschalten und Apps aus unbekannten Quellen…
Die Schwachstelle steckt im JavaScript JIT Compiler IonMonkey. Mozilla bestätigt aktive zielgerichtete Angriffe auf den Browser. Möglicherweise ist auch Internet…
Sie erlauben unter anderem das Löschen und Veröffentlichen von Videos. Check Point entdeckt unter anderem eine XSS-Lücke in der TikTok-Website.…
Dabei stellen Schadprogramme auf Endgeräten die häufigsten Sicherheitsvorfälle dar. Jeder Achte wurde zudem beim Online-Banking betrogen.
Ein Reddit-Nutzer steuert ungewollt über einen Google Nest Hub fremde Überwachungskameras an. Google ist das Problem inzwischen bekannt. Es arbeitet…
Google entfernt die Erweiterung Shitcoin Wallet aus dem Chrome Web Store. Sie stiehlt außerdem die Anmeldedaten von weiteren Online-Plattformen zur…
Per Gerichtsbeschluss übernimmt der Softwarekonzern die Kontrolle über mehr als 50 Domains. Die Hacker sollen dafür Phishing-E-Mails verschickt und Phishing-Seiten…
Die von Positive Technology entdeckte Schwachstelle mit der Kennung CVE-2019-19781 existiert bereits seit 2014. Sie soll Angreifern Zugriff auf das…
Außerdem bietet die neue Chrome-Version weitere Funktionen zur Verbesserung der Sicherheit. Dazu zählt etwa ein Echtzeit-Blacklisting bösartiger Websites.
Ein Angreifer kann aus der Ferne eine Anmeldung ohne Passwortabfrage erzwingen. Drei weitere Schwachstellen erlauben eine nicht autorisierte Ausweitung von…
Microsoft gleicht die Anmeldedaten seiner Nutzer mit einer Datenbank mit mehr als 3 Milliarden Nutzernamen und Kennwörtern ab. In der…
Die IBM-Forscher ordnen die Malware ZeroCleare den Gruppen APT33 und APT34 zu. Erstere steckt auch hinter dem Wiper Shamoon. ZeroCleare…
Ein Mitarbeiter des Unternehmens gibt ein Session-Cookie an einen externen Hacker weiter. Der erhält somit Zugriff auf Details zu Schwachstellen.…
Sie sollen den Browserverlauf von Nutzern ausspähen. Das ist laut Mozillas Richtlinie für Browser-Erweiterungen verboten. Auch Google untersagt diese Praxis.…
Schädliche Apps können Berechtigungen im Namen von legitimen Apps einfordern. Die Schwachstelle erlaubt es solchen Apps auch, sich generell als…
Als kritisch bewertet Google sieben Anfälligkeiten. Sie stecken unter anderem im Android Framework und im Media Framework. Betroffen sind Geräte…
Betroffen ist auch die Desktopanwendung von Autodesk. Alle drei Programme prüfen die Echtheit von DLL-Dateien nicht ausreichend. Ihnen lassen sich…
Der Remote Access Trojan schädigt zehntausende Opfer in mehr als 120 Ländern. Die Ermittler schalten dessen Infrastruktur ab und nehmen…
Unbekannte erbeuten neben Namen und E-Mail-Adressen auch Rechnungs- und Lieferanschriften. Adobe schaltet den Marktplatz vorübergehend ab. Nach Angaben des Unternehmens…