Sie liegen bisher aber nur für einige Skylake-Prozessoren vor. Updates für weitere Modelle sollen in den kommenden Tagen folgen. Alternativ…
Er umgeht den "Überwachten Ordnerzugriff". Per Microsoft Word verschlüsselt er ohne Wissen und Zustimmung des Nutzers im Ordner Dokumente abgelegte…
Die Schwachstelle steckt im lokal installierten Web Server des kostenlosen Dienstes. Der Anbieter AnchorFree weiß seit Dezember von dem Problem…
X1 Carbon-Laptops, die zwischen Dezember 2016 und Oktober 2017 hergestellt wurden, sind betroffen. Lenovo will in der weltweiten Aktion einen…
Der Patch ergänzt bereits vor bis zu zwei Monaten veröffentlichte Sicherheitsupdates. Cisco-Forscher entdecken weitere Angriffsmöglichkeiten auf die eigentlich schon geschlossene…
Sie ist Kunden bestimmter Produkte von Apple und Cisco vorbehalten. Der Sicherheitsdienstleister Aon erweitert das Angebot um eine individuelle Risikoanalyse.…
Sie kommen zusammen auf 420.000 Downloads. Die Droidclub genannten Erweiterungen spähen Nutzer über Session-Replay-Skripte aus. Zudem schürfen sie die Kryptowährung…
AV-Test findet 139 Samples von Meltdown/Spectre-Malware. Ihre Zahl nimmt seit Anfang Januar kontinuierlich zu. Unklar ist derzeit noch, ob die…
Microsofts kostenlose Sicherheitslösung hat ihre Erkennungsrate endlich verbessert und kann jetzt gut mithalten. Auch die Systemlast fällt vergleichsweise mäßig aus.…
Speziell für Mittelständische Anwender und Service Provider soll die Lösung zusätzlichen Schutz gegen Spam, Phishing, Ransomware und noch unbekannten Cyberattacken…
Sie nutzt die Exploit Kits RIG und GrandSoft. Letzteres galt eigentlich als inaktiv. Die Exploit Kits greifen Schwachstellen in Internet…
Die Zahl der missbräuchlichen Apps steigt um 70 Prozent. Google entdeckt nach eigenen Angaben jedoch 99 Prozent der gefährlichen Apps…
Das vierte Quartal übertrifft die Erwartungen der Analysten. Zudem will der Hersteller mit den Server-Prozessoren EPYC 2018 zweistelliges Wachstum erreichen.
Hacker schleusen schädliche Skripte unter anderem in die WordPress-Datenbank ein. Die Skripte führen den Keylogger und auch einen Krypto-Miner aus.…
Im Mai tritt ein neues Gesetz in Kraft, das die Betreiber kritischer Infrastrukturen über die Androhung von Strafen zu einer…
Die neue Spionage-Software liest Kommunikation über Smartphones mit. Sie nutzt Sicherheitslücken, um vor einer Verschlüsselung an Messenger-Daten zu kommen. Ermittler…
Der Fix für Spectre Version 2 benötigt einen Compiler, der Googles Fix Retpoline unterstützt. Linus Torvalds zufolge ist die Arbeit…
Einige über DoubleClick geschaltete Anzeigen enthalten ein Skript des Miners Coinhive. Trend Micro registriert einen Anstieg der Coinhive-Miner um 285…
In zehn Tagen erneuerte Møller-Maersk seine gesamte IT-Infrastruktur. Die Folgekosten von Petya/NotPetya beziffert der Reederei-Konzern mit 250 bis 300 Millionen…
Experten des Hasso-Plattner-Insitutes warnen vor den wachsenden Gefahren durch Sicherheitslecks und fordern von der Politik verbindliche Sicherheitsrichtlinien für PCs, Smartphones…