Forscher geben ein Registrierungssystem für Nutzer eines Sozialen Netzwerks in Auftrag. 18 von 43 freiberuflichen Entwicklern speichern die Kennwörter dabei…
Die Täter erbeuten nicht näher genannte geschäftliche Dokumente. Laut Citrix gibt es keine Beweise für unerlaubte Zugriffe auf Software oder…
Die nur für den internen Einsatz durch Apple-Entwickler gedachten "Dev-Fused-iPhones" sind nicht gegen externe Zugriffe abgeschottet. Auch bekannte Hersteller von…
Hacker nutzen sie zusammen mit der kürzlich geschlossenen Zero-Day-Lücke in Chrome für zielgerichtete Angriffe. Google schließt nicht aus, dass sich…
Die meisten Vorfälle ereignen sich in Nordamerika und Asien. Auf die USA und China entfallen alleine 47 Prozent aller Datenverluste.…
Laut Kaspersky Lab sorgten 2018 wenige Banking-Malware-Familien für den Großteil der Angriffe. Gegenüber 2017 nahmen Angriffe mit Banking-Trojanern weiter zu.…
Die Schwachstelle steckt im Memory Order Buffer. Er ist für die Verwaltung von Speicheroperationen zuständig. Spectre-Patches schützen indes nicht vor…
Der Use-after-Free-Bug in Chromes FileReader-API kann die Ausführung von bösartigem Code erlauben. Die als kritisch eingestufte Schwachstelle wurde bereits für…
Der Geheimdienst setzt eine Ankündigung von Januar um. Bei Sicherheitsexperten stößt das Tool auf positive Resonanz. Die NSA versieht es…
Bislang galt nur die Empfehlung, das neue Anmeldeverfahren zu nutzen. WebAuthn findet bereits Unterstützung durch Webbrowser und Betriebssysteme. Zur Authentifizierung…
Googles Project Zero hat eine Zero-Day-Schwachstelle in macOS veröffentlicht. Zuvor hat es eine Frist von 90 Tagen verstreichen lassen, die…
Die Dienste setzen sowohl auf maschinelles Lernen als auch auf menschliche Expertise. Azure Sentinel und Threat Experts sollen Sicherheitsteams in…
Android 9 unterstützt DNS-Server, die Anfragen über DNS-over-TLS (DoT) verschlüsseln. Damit wird der Schutz der Privatsphäre verbessert. Leider hält sich…
Der Verband der Internetwirtschaft hofft auf Krypto-Schürfen für die Finanzierung von Webseiten und Apps. Er schlägt Spielregeln vor, um ein…
Die Betreiber stellen den JavaScript basierten Dienst bereits am 8. März ein. Grund dafür ist unter anderem der Kursverfall bei…
Das Protokoll ist bereits in die aktuelle Beta von IOS 12.2 integriert. TLS 1.3 beschleunigt den Aufbau verschlüsselter Verbindungen und…
Der Angriff erfolgt mit speziell präparierten PDF-Dateien. Sie sind bereits seit Oktober 2017 in Umlauf. Google kennt das Problem seit…
Guo Ping versichert, dass Huawei niemals Hintertüren in seine Telekomausrüstung einbauen und es auch nicht anderen erlauben wird. Das Prüfungs-…
Sie nutzen dafür die schon durch Meltdown und Spectre bekannt gewordene spekulative Ausführung. Der Schadcode kann weder in der harmlosen…
Betroffen sind vor allem ab 2011 gefertigte Macs. Ein Designfehler gibt Peripheriegeräten Zugriff auf den Arbeitsspeicher. Forscher umgehen mit einem…