Knapp zehn Jahre lang konnte Symantec sich von anderen IT-Security-Anbietern auch durch die mit Veritas übernommenen Technologien durch einen umfassenden…
Sie werden allesamt als kritisch eingestuft und stellen eine Gefahr für Nutzer von Windows, Mac OS X und Linux dar.…
Durch sie soll ein Stromausfall in Kiew im Dezember 2016 verursacht worden sein. Ähnlich wie Stuxnet nutzt sie verbreitete Standardprotokolle…
Laut Microsoft sind "keine Windows-10-Kunden bekannt, die durch den weltweiten Cyberangriff mit WannaCrypt kompromittiert wurden". Windows 10 S hatte der…
Über den cloudbasierenden Dienst können IT-Administratoren Profile mit Geräteeinstellungen, Einschränkungen, Apps und anderen Vorgaben erstellen und verwalten. Knox Configure ist…
F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken…
Der Anbieter verspricht damit eine einheitliche und umfassende Sicht auf klassische IT-Systeme und vernetzte Systeme aus dem Bereich Operational Technology…
Die Methode hat Eset bei der Untersuchung von Aktivitäten der Spionagegruppe Turla entdeckt. Die greift seit 2007 gezielt Regierungsvertreter und…
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin…
Der chinesische Anzeigenvermarkter Rafotech konnte seine Software Experten von Check Point zufolge weltweit auf über 250 Millionen Rechnern platzieren. In…
Die sogenannten Endpoints – also die von den Nutzern verwendet Smartphones, PCs, Tablets, Notebooks und eventuell weiteren Geräte – abzusichern,…
Wieder einmal verschicken Kriminelle Erpressersoftware per E-Mail. Im Betreff täuschen sie eine angehängte Rechnung vor, im PDF-Dateianhang der E-Mail verbirgt…
Er hat unter dem Pseudonym "ZZB00t" agiert und bundesweit Firmen angegriffen. Der 24-jährige Fachinformatiker hat Mitte April damit begonnen und…
200 Master-Keys erlauben eine vollständige Entsperrung von Rechnern. Sicherheitsanbieter Eset hat bereits ein entsprechendes Tool entwickelt.
Vergleichbare Angriffsszenarien mit Internet Explorer und Edge wurden schon früher aufgezeigt. Auch beim Angriff über Chrome spielt das kürzlich durch…
Mit dem "Gottes-Modus" gegen unbekannte Attacken. Über die Kontrolle von Anwendungen im Arbeitsspeicher von virtualisierten Umgebungen kann Bitdefender einen neuartigen…
VLC, Kodi, Stream.io oder Popcorn Time lassen sich sehr einfach millionenfach manipulieren. Hacker können damit ohne Zutun des Nutzers vollständig…
Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung…
Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.
Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware…