Von den Schwachstellen ist iOS 8.3 und früher betroffen. Angreifer können sie nutzen, um Apps zu manipulieren und unautorisiert auf Daten zuzugreifen. Unter iOS 8.1.2 und früher kann zudem VPN-Verbindungen abgefangen werden. FireEye zu ...

Von den Schwachstellen ist iOS 8.3 und früher betroffen. Angreifer können sie nutzen, um Apps zu manipulieren und unautorisiert auf Daten zuzugreifen. Unter iOS 8.1.2 und früher kann zudem VPN-Verbindungen abgefangen werden. FireEye zu ...
Virtuelle Sicherheitsappliances von Cisco leiden an einem Fehler, über den Angreifer Remote auf auf die Sicherheitslösungen zugreifen können.
Angreifer nutzen die Schwachstelle bereits aus. Sie betrifft Flash Player für Windows, Mac OS X und Linux. Allerdings richten sich die Attacken bislang nur gegen IE 11 unter Windows 7 und Firefox unter Windows XP. FireEye hat die Hinte ...
Der Exploit-Code kann nur in der 32-Bit-Version des Browsers genutzt werden. Betroffen sind Windows 7 und Windows 8.1. Über die Sicherheitslücke weiß Microsoft bereits Bescheid. Allerdings plant es keinen Patch für die Zero-Day-Lücke.
Kaspersky, Avira, Bitdefender, F-Secure und Dr.Web: Zahlreiche Sicherheitshersteller sind ins Visier von NSA und GCHQ geraten. Die Geheimdienste sollen Mails abgefangen und gezielt nach Schwachstellen in Sicherheitslösungen gesucht hab ...
Seit rund einem Jahr treibt Trojaner Dridex sein Unwesen und inzwischen hat er weltweit eine hohe Verbreitung erreicht, auch in Deutschland ist der Schädling offenbar hochgradig aktiv.
Viele Installationen von SAP HANA lassen sich mit Default-Einstellungen aushebeln, so ein Sicherheitsforscher. Damit setzen Anwender ihre Systeme dem unautorisierten Zugriff von Hackern aus.
Angreifer können mit einer manipulierten App auf Passwörter und Tokens für iCloud und Facebook zugreifen. Sicherheitsforscher konnten Apples Keychain und auch das Prüfverfahren für den App Store kompromittieren. Apple soll bereits seit ...
Robust, sicher, verlässlich und dann auch zum günstigen Preis: Auch immer mehr Cyberkrimielle nutzen die Vorteile von Cloud-Infrastrukturen.
Unbekannte Täter haben den Rechner benutzt, um im Namen der Bundeskanzlerin speziell präparierte E-Mails zu verschicken. Auf mehreren Rechnern in der Bundesverwaltung wurde bereits Schadsoftware beziehungsweise Datenabfluss entdeckt.
Angreifer können die Schwachstelle ausnutzen, um Zugangsdaten zur iCloud abzugreifen. Der Fehler ist angeblich seit Januar bekannt. Einen Patch hat Apple bislang nicht veröffentlicht. Der Entdecker des Bugs hat aus diesem Grund Proof-o ...
In Meaux kommt es zur Revolution der Maschinen. Parkautomaten rebellieren gegen den amtierenden Bürgermeister und drucken Beleidigungen auf Parktickets. Allein im Mai waren es über 500 Stück.
Die Sicherheitslücke erlaubt die Installation von Rootkits. Davon sind offenbar Macs betroffen, die vor Mitte 2014 hergestellt wurden. Nutzer können nach dem Aufwecken aus dem Ruhezustand auf den UEFI-Code zugreifen.
Der VPN-Dienst verkauft angeblich Bandbreite von Nutzern an Betreiber von Botnetzen. Mit Hola lassen sich Geoblockaden umgehen. Die Anwendung steht als Erweiterung für Browser und App für Android, iOS und Windows bereit.
Wie Freak basiert die Sicherheitslücke auf schwachen Verschlüsselungstechniken in Export-Produkten. Etwa 8,4 Prozent der populärsten Websites sind von Logjam betroffen. Unter Umständen sind auch per TLS gesicherte E-Mail-Server gefährd ...
Bei Cyberangriffe auf Unternehmen zählt jede Minute. Denn je länger diese unbemerkt bleiben, desto mehr sensible Kundeninformationen können Kriminelle erbeuten. Silicon.de-Blogger Volker Marschner erklärt wie mit Threat Intelligence sc ...
Insgesamt 13 Updates veröffentlicht der Softwarekonzern am Mai-Patchday. Drei davon stuft Microsoft als kritisch ein. Sie ermöglichen Remotecodeausführung. Die weiteren Fixes gelten als wichtig. Mit ihnen können Angreifer Recht erweite ...
Die Schwachstellen in Flash Player sowie Reader und Acrobat stuft Adobe als kritisch ein Ebenfalls betroffen, ist Adobe AIR. Mit dem Fehler in Flash Player können Angreifer sogar den geschützten Modus des Internet Explorers sowie Windo ...
In den nächsten drei Jahren werden wohl die Hälfte aller Unternehmen mit Spezialisten für Informationssicherheit und das Management von Sicherheitsinfrastrukturen zusammenarbeiten. Was das für Ausbildung, Anwender und Anbieter bedeutet ...
Sicherheitspatches werden im Schnitt 18 Monate nach Erscheinen eingespielt und häufig ist nicht klar, wer im Unternehmen für die Sicherheit der Systeme zuständig ist. Damit komme es täglich zu erfolgreichen Angriffen, von denen die mei ...
Der Antiviren-Spezialist AVG tritt jetzt mit komplexen Business-Angeboten in Deutschland an. Die Produkte sind in anderen Ländern bereits im Einsatz. Der Start in Deutschland kommt relativ spät, und die Konkurrenz ist groß. AVG setzt a ...
Die Schadsoftware verwandelt Server mit Linux oder BSD gezielt in Spambots. Dafür müssen sie auf ihnen veraltete Installationen von Wordpress oder Joomla laufen. Eset sieht eine Beziehung zwischen Yellsoft, das ein Tool für den Mail-Ve ...
Die Lösung soll einen besseren Überblick über die Nutzungsgewohnheiten bieten. Zudem helfe sie, Probleme zu erkennen. Neben firmeneigene Applikationen können auch Android- und iOS-Apps überwacht werden.
Neben einem erweiterten Partnerprogramm und einer Kooperation mit Check Point werden künftig auch die Sicherheitsexperten von Hewlett-Packard auf die Technologien und Expertise von FireEye zurückgreifen.
Angreifer können sie ausnutzen, um Remotecode auszuführen. Insgesamt schließt Microsoft mit dem April-Patchday 26 Schwachstellen. Darunter ist auch eine Zero-Day-Lücke in Office. Sieben der Patches beseitigen Fehler, die eine Rechteerw ...
Schon kleine Tipps für den Arbeitsalltag können vor großem Schaden bewahren, weiß Cisco-Sicherheitsexperte Volker Marschner. Denn keine Sicherheitstechnologie dieser Welt ist gut genug, um die Gutgläubigkeit von ungeschulten Mitarbeite ...
Ab sofort können Unternehmen und Nutzer auf die umfangreiche Sammlung von Informationen zu Cyberbedrohungen zugreifen. X-Force Exchange bietet zudem Echtzeit-Indikatoren zu aktuellen Angriffen. IBM plant auch die Unterstützung von STIX ...
Die Fehler stecken in den Versionen für Windows, Mac OS X und Linux. Auch die auf dem Hackerwettbewerb Pwn2Own präsentierten Schwachstellen beseitigt Adobe. Für ColdFusion und das Flex ASdoc Tool stehen ebenfalls Patches bereit.
Die Schwachstelle basiert auf einem ungepatchten Fehler in Windows Server Message Block der bereits seit 1997 bekannt ist. Davon sind sämtliche Versionen von Microsofts Betriebssystem betroffen. Angreifer könnten eine Anmeldung an eine ...
Das Angebot soll Mobilgeräte vor Malware und Phising-Attacken schützen. Für Geschäftskunden ist Secure Net in allen Red-Business-Tarifen grundsätzlich kostenlos. In anderen Tarifen kostet es 1,69 Euro netto.