Betroffen sind Produkte von Western Digital, Cisco, Netgear, Canon, Lexmark und HP. Auch ein intelligenter Lautsprecher von Sonos zählt zu…
Von ihnen geht ein hohes Sicherheitsrisiko aus. Eine Remotecodeausführung innerhalb der Sandbox ist möglich. Google stopft insgesamt acht Löcher in…
Das Rootkit gelangt möglicherweise über geknackte Software auf die Rechner seiner Opfer. Microsoft widerruft das Zertifikat und stoppt so die…
Sie zählt mehrere Millionen Downloads pro Woche. Hacker kapern das Konto des Entwicklers der Bibliothek und schleusen drei schädliche Versionen…
Sie analysieren die Funktionen von Packern für JavaScript. Damit tarnen Cyberkriminelle Schadcode für Phishing-Websites und Malware-Dropper. Anhand der Funktionen erstellte…
Ein Grund sind die wirtschaftlichen Folgen von solchen Attacken. So melden 50 Prozent der Betroffenen Umsatzrückgänge. Unternehmen investieren als Reaktion…
Er richtet sich gegen Systeme des Unternehmens in Taiwan. Die Hacker erbeuten nach eigenen Angaben Daten von Mitarbeitern. Sie stecken…
Es geht um Transaktionen im Wert von bis zu 5,2 Milliarden Dollar. Allein im ersten Halbjahr 2021 registrieren US-Behörden verdächtige…
Sie sind Apple bereits seit Monaten bekannt. Das Unternehmen stopft aber nur eines von vier Löchern. Den Entdecker der Schwachstelle…
Er erreicht 17,2 Millionen Anfragen pro Sekunde. Innerhalb weniger Sekunden wehrt Cloudflare mehr als 330 Millionen Anfragen ab. Ziel ist…
Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an.…
Der gebürtige US-Amerikaner lebt seit Jahren in der Türkei. Er sieht sich zu Unrecht von US-Behörden wie FBI und CIA…
Die Funktion ist Bestandteil von Defender for Office 365. Sie unterdrückt möglicherweise gefährliche Elemente in einer Vorschau. Nutzer können sich…
Die neue Schwachstelle begünstigt Denial-of-Service-Angriffe. Sie lässt jegliche Anwendungen abstürzen, die auf die C-Bibliothek angewiesen sind. Ein neuer Patch steht…
Derzeit fehlt nur noch ein Restbetrag von rund 33 Millionen Dollar. Dieser wurde vom Betreiber der Kryptowährung Tether eingefroren. Zudem…
Die Erkennungsgrenze liegt anfänglich bei 30 Bildern. Nutzer werden zudem in der Lage sein, die Echtheit und Integrität der auf…
Der Betrag verteilt sich auf die Kryptowährungen Binance, Ethereum und Polygon. Auslöser ist offenbar eine Sicherheitslücke. Inzwischen haben die Angreifer…
Den Kaufpreis zahlt NortonLifeLock in bar und in Aktien. Er entspricht in etwa der aktuellen Marktkapitalisierung von Avast. Das Gemeinschaftsunternehmen…
Das Ziel sind Anmeldedaten für Facebook-Konten. Diese benutzt FlyTrap unter anderem, um neue Opfer zu finden. Offenbar schafft es der…
Ziel ist eine frühzeitige Eindämmung von Ransomware-Angriffen. Für die Erkennung setzt Microsoft unter anderem auf Machine Learning.