Mit Technologien wie Industrie 4.0, IoT, Data Analytics, Mobile Enterprise und Cloud Computing hat sich die Architektur von Sicherheitslösungen stark…
Das Dokument bietet angeblich Informationen über den neuen US-Präsidenten Donald Trump. Es ist jedoch dafür gedacht, ein schädliches Makro auf…
Über sie ist es möglich, den Echtzeit-Kernel-Schutz auszuhebeln. Ein Fehler steckt in der wichtigen Sicherheitsfunktion Kernel Adress Space Layout Randomization…
Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den…
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…
Ihm ist es eigenen Angaben zufolge zumindest vorübergehend gelungen, die Kontrolle über mehr als 150.000 Geräte zahlreicher unterschiedlicher Hersteller und…
Während der Kommunikation mit einem SMB-Server kann der Netzwerktreiber "mrxsmb20.sys" abstürzen. Das führt zu einem Blue Screen. Microsoft ist das…
Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der…
Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor…
Mit einem neuen Geschäftsbereich will die Telekom den Markt für Sicherheitslösungen stärker als bisher adressieren. Einzelheiten werden wohl erst zur…
Das Unternehmen hat eine Untersuchung zur Erkennung von Ransomware durch sein Security-Tool vorgestellt. Die präsentierten Werte legen nahe, dass das…
Robert O'Callahan zufolge sind alle Sicherheitslösungen fehlerhaft und vergrößern so die Angriffsfläche für Hacker. Windows-Nutzern empfiehlt er AV-Software zu deinstallieren…
Sie stammen von einem durch WebTrust geprüften Partner. Den Missbrauch der Zeritifikate entdeckte ein unabhängiger Sicherheitsforscher. Die betroffenen Zertifikate sperrrte…
Immer mehr Haushalte verfügen über verbundene und smarte Geräte. Die Angst vor Übergriffen ist groß, nur ein kleiner Teil der…
Die Quimitchin genannte Backdoor wurde von einem Administrator entdeckt. Er konnte ungewöhnlichen Netzwerk-Traffic zu einem Mac zurückverfolgen. Die Malware besteht…
Indem sie sich Services wie Google Apps Script, Google Forms und Google Tabellen zunutzen machen, können Cyberkriminelle ihre Aktivitäten verschleiern.…
Die beschriebenen, umfangreichen Maßnahmen sollen neben der Google Cloud Platform auch die zum Betrieb der Google-Suche und von Gmail verwendeten…
Angreifer können auf den NAS-Storage-Systemen von Qnap auf Daten wie Passwörter zugreifen, oder betroffene Systeme übernehmen, warnt F-Secure. Schätzungsweise sind…
Der europäische Anbieter greift dazu auf Daten von Proofpoint und Critical Stack zurück. Unternehmen verspricht er durch die Auswertung von…
Der deutsche Spezialist für Endpoint-Security heißt damit ab sofort so wie sein bekanntestes Produkt. Außerdem wurde der Firmensitz von Ludwigsburg…