Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.

Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.
Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkun ...
Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.
Das Fortschreiten der technologischen Entwicklung erfordert konkrete Maßnahmen und Reaktionen. Rubrik erwartet fünf zentrale Entwicklungen.
Immer wieder sorgen Sicherheitslücken für Schlagzeilen. Derzeit ist es „Collection #1“. Zuvor war es unter anderem KRACK. Hersteller und Anbieter sind gefragt, um möglichst viele Nutzer zu schützen.
Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Mar ...
Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...
Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Unive ...
Die Updates stehen für Windows 10 Version 1803, 1709 und 1703 zur Verfügung. Microsoft patcht zudem die nicht mehr unterstützten Versionen 1607 und 1507. Allerdings gibt es den neuen Microcode bisher nur für Skylake-, Coffee-Lake- und ...
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld gezahlt haben. Ähnlichkeiten im Code legen eine Verbindung zu der aus Nordkorea aus agierenden Lazarus-Gruppe nahe.
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe von speziell präparierten Thumbnail-Dateien Schadcode einschleusen und ausführen.
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft und andere Anbieter verteilen bereits Patches für Foresh ...
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem neue Builds mit weiteren nicht sicherheitsrelevanten Fehlerkorrekturen bereit.
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto- ...
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der Verkäufer ist auch für die Fehlkonfiguration und die Kompromittierung der Daten verant ...
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen ...
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem. Die Malware wird erst aktiv, wenn sie das Gesicht einer bestimm ...
Sie stellt eine Sandbox für den einmaligen Gebrauch zur Verfügung. Darin sollen Nutzer nicht vertrauenswürdige Apps ausführen. Möglicherwiese beschränkt Microsoft den InPrivate Desktop auf Windows 10 Enterprise.
Bereits rund 2000 Pakete pro Sekunden können ein System blockieren. Die Pakete lösen bestimmte TCP-Aufrufe aus, die wiederum die CPU überlasten. Betroffen sind alle Kernel-Versionen ab 4.9.
Sie stecken in den Android-Versionen 6.x, 7.x und 8.x. Einige Anfälligkeiten bewertet Google als kritisch. Auch LG und Samsung kündigen Patches für ihre Android-Geräte an.
Sie reklamieren eine Software von Wind River Systems. Deren Support endet bereits 2020. Die Behörden unterstellen, dass Sicherheitslücken die Huawei-Produkte und damit auch britische Telekommunikationsnetze angreifbar machen.
Betroffen sind 166 Geräte der Modellreihen OfficeJet, DeskJet, DesignJet, Envy und PageWide Pro. Zwei Anfälligkeiten erlauben das Einschleusen und Ausführen schon Schadcode. HP empfiehlt die sofortige Aktualisierung der Firmware der be ...
Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl - die MS-Sicherheitslösung ist aber konkurrenzfähig. Und in Sachen Kompatibilität hat Microsoft einen Vorsprung vor anderen Anbietern.
Sie sollen auch einen Missbrauch ihrer Produkte und Dienste für diese Zwecke unterbinden. Darüber hinaus wollen sie gemeinsam den Schutz vor Cyberangriffen verbessern. Die Übereinkunft unterzeichnen unter anderem ARM, Facebook, HPE, Mi ...
Meltdown und Spectre läuteten das Jahr 2018 mit einem Paukenschlag ein und betreffen Milliarden von Geräten. Julian Totzek-Hallhuber erklärt in diesem Blogbeitrag, warum es höchste Zeit ist, Sicherheit mindestens auf die gleiche Stufe ...
Eine wesentliche Neuerung der EU-Datenschutzgrundverordnung sind dabei strengen Melde- und Dokumentationspflichten. Sie machen den Einsatz moderner Endpunktschutzlösungen inklusive Echtzeit-Forensik mehr denn je erforderlich.
Viele Unternehmen müssen ihr Sicherheitsmanagement noch nachbessern, wenn sie den Forderungen der EU-DSGVO gewissenhaft nachkommen wollen. Dabei sollten sie vor allem den Endpunktschutz im Auge behalten.
Sicherheitsspeziaisten der deutschen Firma Syss benötigten dafür lediglich einen Ausdruck auf Papier. Der von ihnen "Biometricks" gennante Angriff auf Windows Hello lässt sich in den aktuellsten Versionen von Windows 10 mit der Aktivie ...