Windows-10-PCs mit Qualcomm-CPU kommen von Asus, HP und Lenovo
Sie basieren auf dem Snapdragon 835. Qualcomm verspricht leichte und lüfterlose Designs. Sie sollen zudem längere Akkulaufzeiten bieten als aktuelle Notebooks. weiter
Sie basieren auf dem Snapdragon 835. Qualcomm verspricht leichte und lüfterlose Designs. Sie sollen zudem längere Akkulaufzeiten bieten als aktuelle Notebooks. weiter
Angriffsziele waren Unternehmen der Finanz- und Bezahlindustrie. Die Gefährdung entstand durch den kompromittierten Update-Mechanismus eines Drittanbieters. Auf den Angriff aufmerksam machten verdächtige PowerShell-Skripte, selbstlöschende ausführbare Dateien und andere Aktivitäten. weiter
Auslöser ist eine spezielle Zeichenkette im Verzeichnispfad für eine lokale Ressource. Websites können das System dadurch zwingen, auf den Master File Table des NTFS-Dateisystems zuzugreifen. Der NTFS-Treiber blockiert diese Zugriffe jedoch, was schließlich das Betriebssystem einfrieren lässt. weiter
Grundlage dafür ist sein Projekt für die Portierung von Windows-DLLs auf Linux. Tavis Ormandy will erreichen, dass nativer Linux-Code Windows-DLLs laden kann. Das soll es ihm erlauben, unter Linux per Fuzzing Fehler in Windows-Software zu finden. weiter
Die Betrüger setzen auf eine neue Masche. Statt direkter Anrufe konfrontieren sie ihre Opfer nun mit gefälschten Malware-Warnungen. Auch diese Meldungen sollen den Eindruck erwecken, sie kämen direkt von Microsoft. In Einzelfällen nutzen die Hacker einen gewährten Fernzugriff, um das Windows-Kennwort zu ändern. weiter
Betroffen sind Rechner mit Windows XP, Vista, 7, 8.x und 10. Die Athena-Malware erlaubt die Steuerung eines Systems aus der Ferne. Sie unterstützt auch einen Fileless-Modus, bei dem die Schadsoftware nur im Arbeitsspeicher ausgeführt wird. Das erschwert die Erkennung durch Antivirenprogramme. weiter
Die Tools Wannakey und Wanakiwi wurden erfolgreich mit Windows XP und Windows 7 getestet. Eine Entschlüsselung ist aber an Voraussetzungen gebunden und nicht in jedem Fall möglich. Ein Neustart ist zu vermeiden, damit die Tools nach den im Arbeitsspeicher verbliebenen Primzahlen suchen können. weiter
Es handelt es sich angeblich um weitere Zero-Day-Lücken in Smartphones, Routern und Windows 10. Die Hacker sind nach eigenen Angaben auch im Besitz von Daten über Geldinstitute und die Atomprogramme Russlands und Nordkoreas. Weitere Details sollen im Juni folgen. weiter
Sie sollen in Kürze auch im Windows Store erhältlich sein. Das gilt auch für die bereits verfügbare Ubuntu Shell. Laut Windows-Chef Terry Myerson ist Windows die einzige Plattform, die Windows- und Linux-Apps "nebeneinander ausführen kann". weiter
Angreifer nutzen bereits aktiv mehrere kritische Schwachstellen in Office und Internet Explorer. Diese erlauben Remotecodeausführung sowie die vollständige Übernahme von Systemen. Statt aus Sicherheitsbulletins sind Einzelheiten jetzt aus der Datenbank Security Update Guide zu entnehmen. weiter
Der Gewinn übertrifft zudem die Erwartungen von Analysten. Die Einnahmen fallen jedoch geringer aus als vorhergesagt. Zuwächse erzielt Microsoft vor allem in den Bereichen Office und Cloud. weiter
Mehr Sicherheit und eine bessere Cloud-Integration in Windows 10 sind die Hauptmotivationen für einen schnellen Umstieg auf die aktuelle Version. weiter
Ein Signaturupdate stuft Systemdateien versehentlich als Trojaner ein. Die in die Quarantäne verschobenen Dateien stehen Windows anschließend nicht mehr zur Verfügung. Bisher steht Kunden des Unternehmens kein universeller Fix zur Verfügung. weiter
Microsoft will nach und nach die besten Wunderlist-Features in seine neue App "To-Do" übertragen. Für Wunderlist werden dann künftig keine neuen Features mehr entwickelt. Nutzer, die von Wunderlist auf To-Do umsteigen wollen, müssen auf ein Importer-Tool zurückgreifen. weiter
Mozilla gibt den neuen Graphics Compositor für Windows frei. Er läuft in einem eigenen Prozess unabhängig vom Hauptprozess. Die Zahl Browserabstürze verringert sich dadurch um 10 Prozent. weiter
Sie richten sich gegen praktisch alle OS-Versionen ab Windows 2000. Die NSA nutzt die Exploits unter anderem für Angriffe auf internationale Banken. Microsoft zufolge sind die zugrundeliegenden Schwachstellen mit dem März-Patchday geschlossen worden. weiter
Das Windows Subsystem for Linux basiert nun auf Ubuntu 16.04 LTS. Es bietet mehr Kompatibilität zum Linux System Call Interface. Microsoft verbessert aber auch die Interoperabilität von Linux- und Windows-Werkzeugen. weiter
Weitere kritische Schwachstellen stecken in Edge, Internet Explorer, Office, Windows und .NET Framework. Außerdem sind Visual Studio für Mac und Silverlight fehlerhaft. Der April-Patchday markiert aber auch das Support-Ende für Windows Vista. weiter
Selbst die EU-Kommission soll sich "in effektiver Gefangenschaft bei Microsoft" sehen. Folgen sind demnach höhere Kosten und weniger technischer Fortschritt. Mit der Festlegung auf Microsoft-Produkte sollen Regierungsbehörden in Europa zudem das Wettbewerbsrecht aushebeln. weiter
Eine durchgesickerte Liste nennt nur noch elf unterschiedliche Modelle. Unter anderem gehen alle Windows Phones mit Nokia-Branding leer aus. Selbst das noch im Microsoft Store erhältliche Acer Liquid Jade Primo soll auf das Creators Update verzichten. weiter
Weltweit kommt Googles Mobilbetriebssystem im März auf einen Anteil von 37,93 Prozent. Der Anteil von Windows schrumpft auf 37,91 Prozent. Dafür ist auch der asiatische Markt verantwortlich, in dem Android sogar einen Anteil von mehr als 50 Prozent erreicht. weiter
Die Schwachstelle steckt in Windows Server 2003. Sie erlaubt das Einschleusen und Ausführen von Schadcode. Auch ein Denial-of-Service ist möglich. Ein Exploit für die Zero-Day-Lücke ist offenbar schon seit Sommer 2016 im Umlauf. weiter
Grundlage ist offenbar das vor rund einer Woche veröffentlichte Build 15063. Inzwischen verteilt Microsoft auch das erste kumulative Update für dieses Build. Es ermöglicht ein direktes Upgrade vom Anniversary Update auf das Creators Update. weiter
Die Schadsoftware erkennt das vorhandene Betriebssystem. In Abhängigkeit davon führt sie auf unterschiedliche Weise Schadcode aus. In allen Fällen ist jedoch ein Word-Makro der Ausgangspunkt für eine Infektion. weiter
Gleich zwei Teams meistern diese mit 100.000 Dollar belohnte Aufgabe. In einem Fall ist der Microsoft-Browser Edge der Ausgangspunkt. Darüber hinaus nutzen beide Teams Lücken im Windows-Kernel und Schwachstellen in VMware Workstation. weiter
Beide Mobilbetriebssysteme profitieren nahezu weltweit von der Schwäche von Windows Phone. In Europa sichert sich iOS im Januarquartal 22,7 Prozent und Android 74,3 Prozent des Markts. Der Anteil von Windows Phone schrumpft um mehr als die Hälfte auf 2,7 Prozent. weiter
Auch Adobe Flash Player, Mozilla Firefox, Windows und macOS sind Ziele von Angriffen der Hacker. Die höchste Belohnung geht in den ersten beiden Tagen an Tencent Security. Das Unternehmen schleust Schadcode in Edge ein und führt ihn außerhalb der Sandbox des Browsers aus. weiter
Allein in den Browsern Internet Explorer und Edge stecken insgesamt 44 kritische Anfälligkeiten. Weitere Fixes stehen für alle Windows-Versionen und auch alle Office-Versionen zur Verfügung. Es sind aber auch Nutzer von Exchange Server und Windows DVD Maker betroffen. weiter
Bisher ist die gemeinsam entwickelte Version von Microsofts Serverbetriebssystem nur für interne Zwecke gedacht. Sie soll die Nutzung von ARM-Servern für Microsofts Azure-Cloud ermöglichen. Basis ist Qualcomms 48-Kern-Prozessor Centriq 2400. weiter
Mit Premium Assurance bietet Microsoft für Legacy-Versionen von Windows- und SQL-Server einen erweiterten Support. Das Unternehmen will seinen Nutzern damit mehr Flexibilität ermöglichen. weiter