Der Security-Patch-Level 1. Juni schließt insgesamt 21 Schwachstellen, von denen fünf als kritisch eingestuft werden. Weitere 37 herstellerspezifische Sicherheitslücken schließt…
Zwar erreicht Defender in Tests bei AV-Test und AV-Comparatives nicht immer die Höchstpunktzahl - die MS-Sicherheitslösung ist aber konkurrenzfähig. Und…
Mozilla verwendet dafür die TOTP-Technik. Für den zweiten Faktor stehen zahlreiche Authenticator-Apps parat.
Zyxel speichert von November 2017 bis heute über 21.000 Telefongespräche. Den öffentlichen Zugriff auf die Daten hat die Firma gegen…
Die Updates schließen insgesamt 24 kritische Schwachstellen. 23 davon sollen bereits von Cyberkriminellen ausgenutzt werden. Adobe empfiehlt ein sofortiges Update…
Inzwischen gibt es in Sachen EFAIL kritische Stimmen, die die Empfehlung, Verschlüsselung bei E-Mails abzuschalten, für übertrieben halten.
Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und…
Nach Angaben der c't haben Forscher acht neue Sicherheitslücken in Intel-CPUs entdeckt. Das Magazin beruft sich dabei auf Dokumente, zu…
Es sind insgesamt drei Varianten im Umlauf. Die Spam-E-Mails mit den gefährlichen Dateianhängen verschicken die Cyberkriminellen von den USA in…
Über ein Dutzend Länder beteiligen sich an der "Operation Power OFF" gegen Webstresser.org. Von diesem Service gingen rund 4 Millionen…
Schwachstellen in WebKit erlauben das Einschleusen und Ausführen von Schadcode. iOS 11.3.1 behebt zudem ein Problem mit Ersatzdisplays von Drittanbietern,…
Sie betrifft offenbar alle aktuellen Versionen des Microsoft-Browsers. Derzeit kommt die Lücke aber nur bei zielgerichteten Angriffen zum Einsatz. Ein…
Sie steckt in .NET Framework. Betroffen sind aber nur Windows-10-Systeme mit aktivierter Sicherheitsfunktion Device Guard. Sie soll unter anderem die…
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz…
Der "Human Point" und wie er für mehr Sicherheit im Unternehmen sorgen soll, ist Thema im Gespräch zwischen silicon.de und…
Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde…
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine…
Nach langen Ermittlungen konnte Europol jetzt den Chef der Carbanak-Bande dingfest machen, die wohl seit 2013 schätzungsweise eine Milliarde Euro…
Linux-Server können über das Network-Weathermap-Plug-in angegriffen werden. Ein Patch liegt seit rund fünf Jahren vor. Forscher schätzen die Beute auf…
Bewährte Methoden aber auch neue Trends wie die Kompromittierung über legitime Software-Updates setzen sich aktuell durch. Bei Ransomware setzt inzwischen…