Google nennt Details zu den neuen Sicherheitsfunktionen. Die sollen das Betriebssystem vor allem für den Unternehmenseinsatz absichern. So soll etwa die Verwendung des Sperrbildschirms soll unter Android 5.0 mit der Funktion Smart Lock ...

Google nennt Details zu den neuen Sicherheitsfunktionen. Die sollen das Betriebssystem vor allem für den Unternehmenseinsatz absichern. So soll etwa die Verwendung des Sperrbildschirms soll unter Android 5.0 mit der Funktion Smart Lock ...
Einem Sicherheitsforscher zufolge speichert Knox angeblich eine PIN im Klartext. Diese kann für einen Passworthinweis genutzt werden. Dies sei ein Beweis, dass das Knox-Kennwort auf dem Gerät gespeichert wird. Dadurch werde die gesamte ...
Insgesamt schließt der iPhone-Hersteller 144 Sicherheitslücken in OS X, OS X Server und iTunes. Die Aktualisierung für iTunes beseitigt 83 Schwachstellen. Apple sind einige davon wahrscheinlich bereits seit 2013 bekannt.
Betroffen sind die Java-Versionen 6, 7 und 8. Angreifer können neun Schwachstellen ausnutzen, um Schadcode einzuschleusen und auszuführen. Ausschließlich in den Plug-ins für Mozilla Firefox und Microsoft Internet Explorer befindet sich ...
Angreifer haben eine der Schwachstellen bereits für Spionageangriffe auf die NATO ausgenutzt. Microsoft aktualisiert zudem .NET Framework, Office Web Apps und Word. Insgesamt verteilt der Konzern acht Sicherheitsupdates.
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
Microsoft hat angekündigt, dass mit dem Oktober-Patchday mehrere Lücken in Windows, IE und .NET Framework behoben werden. Der Konzern stuft diese als kritisch ein. Ebenfalls anfällig sind Word 2007, Office 2010 und auch Office für Mac ...
Mit diesem Schritt wollen die zwei Sicherheitsforscher ernsthafte Reaktionen von USB-Geräte-Herstellern erzwingen. Berliner Sicherheitsforscher haben bereits vor zwei Monaten ihre Software BadUSB demonstriert. Sie kann die Firmware von ...
Wie das Tor-Projekt berichtet, führt es bereits seit längerer Zeit Gespräche über eine Zusammenarbeit. Bislang heißt es, man wolle mit einem Browseranbieter kooperieren, der einen Marktanteil von 10 bis 20 Prozent erreicht. Dies trifft ...
Zwar behebt das OS X Bash Update 1.0 nicht sämtliche Lücken, schützt Nutzer aber vor Angriffen auf die beiden kritischen Schwachstellen. In der Bourne-Again-Shell steckt allerdings mindestens eine ungepatchte Lücke. Von dieser soll nur ...
Die drei beseitigten Lücken sind jedoch nicht so schwerwiegend wie der ursprüngliche Bug. Angreifer scannen mittlerweile vermehrt nach ungepatchten Bash-Versionen. Das hat eine neusseländische IT-Sicherheitsfirma mitgeteilt.
Die Schwachstelle kann genutzt werden, um Shell-Befehle aus der Ferne auszuführen. Ein Patch für die Sicherheitslücke steht bereits zur Verfügung. Den Bug stuft Errata Security für genauso schwerwiegend wie die Heartbleed genannte Lück ...
Künftig soll die Cyberabwehr auch im NATO-Vertrag enthalten sein. Die Verteidigungsminister haben die Ergänzung von Artikel 5 angeblich bereits im Juli beschlossen. Die Klausel wird diese Woche ratifiziert. Die Änderung legt nicht fest ...
Mit dem Framework Android Security Modules wollen sie sicherstellen, dass jeder Android-Nutzer Zugang zu Sicherheitskorrekturen hat. Zudem könnten Module Daten anonymisieren, bevor Apps Zugriff auf sie erhalten. Sicherheits-Aktualisier ...
Sicherheitsforscher haben dafür eine neue Schwachstelle in Googles Mobil-OS ausgenutzt. Mit dieser ist es möglich, dass eine schädliche App auf den mit anderen Anwendungen gemeinsam verwendeten Speicher zugreifen kann. Wahrscheinlich s ...
Insgesamt 48.000 Chrome-Erweiterungen haben Forscher für ihre Studie überprüft. Demnach bemerkten sie bei 4712 ein verdächtiges Verhalten. Als Malware stuften sie weitere 130 ein. Aufgrund dessen hat Google die Kontrollen im Chrome Web ...
Für die Angriffe verwendeten sie Phishing-Mails. Diese forderten zur Kontenverifizierung auf und führten zu einer "Cloud-basierten Google-Tabelle". Via Spearphishing verteilte sich Malware, die auf Microsoft Cloudspeicherdienst gehoste ...
Angreifer können sie ausnutzen, um Schadcode außerhalb der Sandbox auszuführen. Adobe empfiehlt betroffenen Nutzern, schnellstmöglich ihre PDF-Anwendungen auf die Versionen 11.0.8 oder 10.1.11 zu aktualisieren. Zudem veröffentlicht es ...
Insgesamt veröffentlicht der Softwarekonzern neun Updates, die 37 Lücken beheben. Zwei davon betreffen kritische Schwachstellen in Internet Explorer und im Windows Media Center. Microsoft zufolge wird eine der Sicherheitslücken aktuell ...
Die Gruppe "I Am The Cavalry" legt Herstellern fünf Vorschläge zur Verbesserung der Cyber-Sicherheit vor. Unter anderem sollen sie auf ein standardbasiertes Software-Entwicklungsprogramm setzen, mit Dritten kollaborieren und die Infota ...
Unbekannte sollen sich Zugang zu einer Datenbank mit Kontaktinformationen verschafft haben. Im Anschluss forderten sie von der Währungsbehörde Lösegeld für die Daten. Der BBC zufolge wurden etwa 20.000 E-Mail-Adressen sowie Telefonnumm ...
Apple hat zugegeben, dass in iOS Hintertüren eingebaut sind. Diese seien jedoch nur Diagnosefunktionen für IT-Abteilungen. Sicherheitsforscher Zdziarski glaubt nicht, dass sie nur für die Diagnose bestimmt seien. Dafür seien die heraus ...
Jonathan Zdziarski berichtet von eine Vielzahl an "hochwertigen forensischen Diensten". In Dokumentationen zu iOS seien sie nicht enthalten. Mit ihnen besteht unter anderem die Möglichkeit, die Verschlüsselung eines Backups auszuhebeln ...
Angeblich nutzen Cyberkriminelle Malware, die für staatliche Spionage entwickelt wurde. Sie trägt den Namen Gyges und soll aus Russland stammen. Sentinel Labs zufolge lässt sie sich mit anderer Malware wie Keyloggern und Ransomware bün ...
Nutzer sollten eher Cloud-Dienste wie Spideroak verwenden, empfiehlt der PRISM-Enthüller. Dieses setzt auf das Zero-Knowledge-Prinzip und hat selbst keinen Zugriff auf Nutzerinformationen. Für jede Kommunikation im Internet solle es zu ...
Die Sicherheitsforscher suchen nach bislang unbekannten Schwachstellen. Dabei sichern sie nicht nur Googles eigene Software, sondern sollen auch "die Sicherheit rund um das Internet verbessern". Eine öffentliche Datenbank soll zudem di ...
In Java SE befinden sich 20 der 113 Schwachstellen. Davon erhält eine von Oracle die höchste Risikobewertung. 29 Lücken beseitigt die Aktualisierung in Fusion Middleware und 10 in MySQL. Angreifer können die Sicherheitslücken teilweise ...
Im Grundsatz begrüßt der Hightechverband jedoch den Entwurf des Bundesinnenministeriums. Bitkom-Präsident Dieter Kempf bemängelt in einer Stellungnahme allerdings etwa noch zu viele Unklarheiten. Unter anderem soll der No-Spy-Entwurf B ...
Der Geheimdienst kann Online-Umfragen beeinflussen und Videos zensieren. Das zeigen Dokumente von Edward Snowden. Demnach kann der GCHQ auch die Verbreitung von Videos auf YouTube manipulieren. Zudem überwacht der Dienst angeblich Skyp ...
Microsoft schließt am Juli-Patchday 24 Sicherheitslücken in Internet Explorer. Betroffen sind die Versionen 6 bis 11. Die weiteren Lücken befinden sich in Windows. Unter anderem ermöglicht eine kritische Schwachstelle in Windows Journa ...