Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so…
Neun von zehn Internetnutzern sehen eine stärkere Bedrohungslage. Zwei Drittel fühlen sich gegen Cyberangriffe schlecht gewappnet, wie eine Umfrage des…
Das zeigt eine aktuelle Umfrage von Tanium unter CIOs und CISOs. So führten 90 Prozent der befragten deutschen CIOs and…
Zum Teil sind die Updates schon seit Monaten verfügbar, Intel macht auf die Lücken aber erst jetzt aufmerksam. Abgekündigt wird…
Werbetreibende machen von der Funktion allerdings nur selten Gebrauch. Dennoch soll Chrome solche Downloads künftig blockieren, wenn sie ohne Interaktion…
Es gibt laut Citrix keine Beweise für unerlaubte Zugriffe auf Software oder andere Produkte. Die Täter erbeuteten nicht näher genannte…
Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind…
Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten…
Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das…
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die…
Die Updates stehen für Windows 10 Version 1803, 1709 und 1703 zur Verfügung. Microsoft patcht zudem die nicht mehr unterstützten…
Die Hintermänner sammeln in nur zwei Wochen mehr als 640.000 Dollar ein. Ein Opfer soll bis zu 320.000 Dollar Lösegeld…
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen…
WordPress kennt die Schwachstelle schon seit Anfang 2017. Ein erster Patch bringt nicht den gewünschten Erfolg. Hacker können weiterhin mithilfe…
Der Fehler kompromittiert die Sicherheitsfunktion Software Guard Extensions. Zudem können virtuelle Maschinen unter Umständen auf Speicherinhalte anderer VMs zugreifen. Microsoft…
Betroffen sind Windows, Edge, Internet Explorer, Office und .NET. Zwei Schwachstellen werden bereits aktiv ausgenutzt. Für Windows 10 stehen zudem…
Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so…
Es handelt sich um Unterlagen eines AWS-Verkäufers. Sie enthalten Details zu Preisverhandlungen und Beschreibungen von mehr als 24.000 Systemen. Der…
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN…
Sie soll die Möglichkeiten von künstlicher Intelligenz im Bereich Cybercrime demonstrieren. In einem Beispiel verbreitet DeepLocker Schadsoftware über ein Konferenzsystem.…