Der Fehler ließ sich lokal und remote ausnutzen. Die einzige Voraussetzung für einen Angreifer war ein gültiges Skype-Konto.
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen…
Das Marktsegment für DNS, DHCP und IP Address Management (IPAM) wird auch unter dem Kürzel DDI zusammengefasst. Im internationalen Vergleich…
Microsoft muss erneut ein Leck in der Malware Protection Engine schließen. Ein Angreifer kann darüber die vollständige Kontrolle über ein…
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt…
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über…
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue…
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis…
Die von ihnen als "GhostHook" bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernel. Microsoft schränkt aber ein, dass ein Angreifer bereits…
Die vermutlich aus Portugal stammende Hackergruppe CyberTeam führt die Störungen bei Skype in den vergangenen zwei Tagen auf ihre Aktivitäten…
Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder…
Bis zu 20 Anwendungen lassen sich kostenlos mit PingAccess in Azure Active Directory verbinden. Die Integration mit Ping erlaubt darüber…
Sie wird ausdrücklich als Gegenentwurf und Ersatz traditioneller Anti-Virus-Konzepte beworben. Ziel ist es, den Sicherheitsbetrieb in Unternehmen zu vereinfachen, zu…
Die Plattform umfasst Incident Response (IR), Endpoint Protection (EP) und eine Cloud-basierte Managementkonsole. Insgesamt sieben Schutzschichten sollen traditionelle Anti-Viren-Programme effektive…
Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden…
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar.…
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle…
Zusammen mit der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) an der Generalstaatsanwaltschaft Frankfurt am Main hat das Bundeskriminalamt den mutmaßlichen…
Malwarebytes und Trend Micro haben entsprechenden Schadcode analysiert. Er wird offenbar über Office 365 verteilt und findet sich da bevorzugt…
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der…