Das kostenlose Angebot kann für Administratoren den Einsatz von HTTPS erheblich vereinfachen. Die Zertifizierungsstelle will damit den Anteil verschlüsselter Webseiten…
Einer aktuellen Auswertung von AV-Test zufolge sind über 95 Prozent der 2016 entdeckten Windows-Malware sind Viren, Würmer oder Trojaner. Die…
Sicherheitsforscher nutzen dazu eine bekannte Schwachstelle in der Bibliothek Libgcrypt. Der von ihnen entwickelte Algorithmus stellt RSA-Schlüssel mit einer Länge…
Sie steckten in dem seit 2004 verwendeten Protokoll OSCI-Transport. Das ist für die elektronische Kommunikation in der Bundesverwaltung verpflichtend vorgesehen.…
Von Wikileaks veröffentlichten Geheimunterlagen zufolge ist OutlawCountry ein Linux-Kernel-Modul für CentOS und Red Hat Enterprise Linux. Es kann Ausnahmeregeln für…
Sie stecken im SNMP-Subsystem von Cisco IOS. Betroffen sind in allen bisher veröffentlichten SNMP-Versionen. Angreifer können die Schwachstellen ausnutzen, um…
Der soll noch im Lauf dieses Jahres erfolgen. Im Zuge des geplanten IPO wird der IT-Sicherheitsanbieter mir rund 2 Milliarden…
Sie stehen mit Build 16232, einer weiteren Vorabversion des Fall Creators Update, zur Ansicht zur Verfügung. Gedacht sind die neuen…
Sie könnten von Unbefugten für die Ausweitung von Nutzerrechte und Remotecodeausführung ausgenutzt werden. Kaspersky hat das Update bereits seit rund…
Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren…
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag - bevor die Angriffswelle öffentlich bekannt…
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können…
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen…
Das Marktsegment für DNS, DHCP und IP Address Management (IPAM) wird auch unter dem Kürzel DDI zusammengefasst. Im internationalen Vergleich…
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt…
Mit ihm lassen sich Netzwerke infizieren, die nicht mit dem Internet verbunden sind. Bewerkstelligt werden soll dies vor allem über…
Microsoft behauptet, die kürzlich vorgestellte Windows-Variante sei aufgrund einiger Einschränkungen gegen bekannte Ransomware immun. Dazu müssen beispielsweise alle Apps aus…
Bei einem Angriff auf IDT Telecom, einen US-amerikanischen Payment- und Telekommunikationsanbieter, wurde neben der durch WannaCry bekannt gewordenen Sicherheitslücke EternalBlue…
Fireball ist eine über große Anzeigennetzwerke verteilte Adware mit hohem Gefahrenpotenzial. IT-Security-Anbieter Check Point sprach bei der Entdeckung von bis…
Die von ihnen als "GhostHook" bezeichnete Angriffsmethode erlaube dann Manipulationen am Windows-Kernel. Microsoft schränkt aber ein, dass ein Angreifer bereits…