Windows 7 ist mit einem Anteil von 48,5 Prozent die Windows-Version mit der höchsten Verbreitung. Im Verhältnis ist die Ausprägung…
Die Tools funktionieren ersten Tests zufolge bei Windows XP und Windows 7. Dafür müssen jedoch bestimmte Voraussetzungen erfüllt sein. Die…
Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.
Dem Sicherheitsforscher Kafeine zufolge nutzt auch eine als Adylkuzz bezeichnete Krypto-Mining-Malware die von WannaCry als Einfallstor verwendete Lücke. Die Malware…
Angeblich handelt es sich um Zero-Day-Lücken in Smartphones, Routern und Windows 10. Eigenen Angaben zufolge sind die Hacker auch im…
Als Folge erhalten DocuSign-Kunden E-Mails, in denen sie dazu aufgefordert werden, angehängte Dokumente zu überprüfen und zu unterzeichnen. Die E-Mails…
Davon stecken 41 Sicherheitslücken im Mobilbetriebssystem, 37 Schwachstellen im Desktop-OS. Angreifer könnten sie under anderem ausnutzen, um Schadcode einzuschleusen und…
Da insbesondere in Firmen zum Anfang der Woche seit dem Beginn der massiven Angriffe mit WannaCry Rechner erstmals eingeschaltet werden,…
Die auch als WanaCrypt0r 2.0 bezeichnete Malware ist grundsätzlich seit Februar bekannt. Sie beschränkte sich zunächst auf Angriffe in Russland,…
Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist,…
Den Audio-Treiber bezieht der Hersteller, so wie Lenovo und andere auch, von der Firma Conexant. Er greift nicht nur Signale…
Die Hintermänner nutzen eine Sicherheitslücke in Software aus, die in über 1000 IP-Kamera-Modellen verwendet wird. Über die Lücke lässt sich…
Die Sicherheitslücke war durch die als Vault 7 bezeichnete Veröffentlichung von CIA-Dokumenten bei Wikileaks bekannt geworden. Sie steckt in über…
Mit ihm soll die Lücke CVE-2017-0290 geschossen werden. Sie steckt in Microsofts Malware Protection Engine und kann ausgenutzt werden, wenn…
Die Entdecker der Sicherheitslücke in der Firmware zahlreicher Intel-Prozessorgenerationen haben jetzt Details vorgelegt. Demnach ist die Anmeldung per Browser sogar…
Dazu nehmen sie ohne vorher dazu die Zustimmung der Nutzer einzuholen über das Mikrofon für das menschliche Ohr nicht wahrnehmbare…
E-Mails täuschen Nutzern vor, ein ihnen bekannter Absender habe ein Google-Docs-Textdokument mit ihnen geteilt. Über den Anmeldedienst OAuth verlangt eine…
Davor hat der IT-Security-Anbieter ESET gewarnt. Die Erweiterungen werden den Nutzern auf mehreren Wege aufgedrängt und über den Chrome Web…
Auf ihnen wird das Initialisierungs-Tool für die Storage-Produkte bereitgestellt. Firmen, die die Storwize-Systeme V3500, V3700 oder V5000 Gen 1 erwarben,…
Der Angriff wurde in mehreren Schritten vorgetragen. Wenn Opfer auf eine Phishing-Mail hereingefallen waren, spähten die Angreifer deren Mobilfunknummer aus.…