Die Frage wird von Insidern seit Jahren diskutiert, aber in den meisten Unternehmen kaum ernst genommen. Eine Untersuchung an der…
Administratoren von Google G-Suite (früher Apps for Work) können hardwarebasierte Zwei-Faktor-Authentifizierung mit Security-Keys nun erzwingen. Das soll vor allem vor…
Die App "Netflix Login Generator" lauert auf Nutzer von Windows 7 und 10, die sich kostenlos Zugriff auf Netflix verschaffen…
Niara ist auf Security-Produkte spezialisiert, die Cyberangriffe mithilfe von maschinellem Lernen und Big-Data-Analyse aufdecken sollen. Hewlett Packard Enterprise will die…
Das Unternehmen hat eine Untersuchung zur Erkennung von Ransomware durch sein Security-Tool vorgestellt. Die präsentierten Werte legen nahe, dass das…
Betroffen sind Laserdrucker aller relevanten Hersteller. Die Schwachstellen können teilweise auch aus der Ferne ausgenutzt werden. Sie stecken nicht immer…
Ein ehemaliger Firefox-Entwickler hat Antivirensoftware für Windows-Rechner scharf kritisiert: Sie schade mehr, als sie nütze, weil sie zu tief in…
Robert O'Callahan zufolge sind alle Sicherheitslösungen fehlerhaft und vergrößern so die Angriffsfläche für Hacker. Windows-Nutzern empfiehlt er AV-Software zu deinstallieren…
Die Website gewährte zahlenden Nutzern Zugriff auf über 3,1 Milliarden bei diversen Diensten entwendete Passwörter. Jetzt ist sie offline. Bislang…
Anfang des Jahres hatte der Investor Clearlake Capital Landesk übernommen. Ihm gehört bereits Heat Software. Nun wurden die beiden Firmen…
Mehr als 20 Millionen Anwender setzen auf Ciscos WebEx-Extension für Googles Chrome-Browser und können darüber angegriffen werden. Das funktioniert von…
Ein nicht authentisierter Angreifer kann sie aus der Ferne ausnutzen, um das Administrator-Passwort herauszufinden. Gefahr besteht vor allem, wenn die…
Sie stammen von einem durch WebTrust geprüften Partner. Den Missbrauch der Zeritifikate entdeckte ein unabhängiger Sicherheitsforscher. Die betroffenen Zertifikate sperrrte…
Die britische Zeitung The Guardian hatte unter Berufung auf Tobias Boelter, Experte für Kryptologie an der Berkeley-Universität, berichtet, dass die…
Sicherheitsexperte Brian Krebs ist nach monatelangen Recherchen überzeugt, den Entwickler der Mirai-Malware identifiziert zu haben. Der 20-jährige aus dem US-Bundesstaat…
Die Quimitchin genannte Backdoor wurde von einem Administrator entdeckt. Er konnte ungewöhnlichen Netzwerk-Traffic zu einem Mac zurückverfolgen. Die Malware besteht…
Indem sie sich Services wie Google Apps Script, Google Forms und Google Tabellen zunutzen machen, können Cyberkriminelle ihre Aktivitäten verschleiern.…
Die beschriebenen, umfangreichen Maßnahmen sollen neben der Google Cloud Platform auch die zum Betrieb der Google-Suche und von Gmail verwendeten…
Angreifer können auf den NAS-Storage-Systemen von Qnap auf Daten wie Passwörter zugreifen, oder betroffene Systeme übernehmen, warnt F-Secure. Schätzungsweise sind…
Der europäische Anbieter greift dazu auf Daten von Proofpoint und Critical Stack zurück. Unternehmen verspricht er durch die Auswertung von…