Windows
Zwei Monate nach der Alarmwarnung vor einem WannaCry-Ereignis sind die Fortschritte beim Patchen exponierter Windows-Systeme je nach Land und Branche unterschiedlich. In den vergangenen...
Hi, what are you looking for?
Der knifflige Trojaner entwickelt sich erneut und bleibt eines der fortschrittlichsten Vehikel für die Verbreitung von Malware. Der TrickBot-Trojaner hat sich erneut weiterentwickelt, um...
Die beiden Apps, „Fitness Balance App“ und „Calories Tracker App“, haben die Benutzer zu Zahlungen von 120 Dollar verleitet. Zwei Apps, die sich als...
Jeder liebt Cookies – auch Cyberkriminelle. Ihr Geschmack kann jedoch auf eine andere Art von Cookie stoßen, was durch eine neue Sorte von Android-Malware belegt...
In einem Coffeeshop-Szenario können Angreifer „sichere“ VPN-Sitzungen von Personen entführen, die an einem entfernten Standort arbeiten, und Daten in ihre TCP-Streams injizieren. Es wurde...
Zwei Monate nach der Alarmwarnung vor einem WannaCry-Ereignis sind die Fortschritte beim Patchen exponierter Windows-Systeme je nach Land und Branche unterschiedlich. In den vergangenen...
Die erfolgreiche Ausnutzung ermöglicht es Angreifern, potenziell sensible Informationen zu stehlen, das Aussehen der Webseite zu verändern und Phishing-, Spoofing- und Drive-by-Download-Angriffe durchzuführen. Benutzer...
Android-, Debian- und Ubuntu-Benutzer sind immer noch gefährdet. Es wurde ein Fehler bei der Cache-Invalidierung im Linux-Kernel aufgedeckt, der es einem Angreifer ermöglichen könnte,...
Die auf die USA konzentrierten eGobbler-Angriffe zur Malvertisierung nutzen einen ungepatchten Google-Chrome-Fehler aus. Etwa eine halbe Milliarde Apple iOS-Benutzer (und es werden immer mehr)...
Google hat ein jetzt behobenes Problem offengelegt, das es Apps von Drittanbietern ermöglichte, auf einen beunruhigenden Satz von Berechtigungen für seine in Android-Handys integrierte...
Die Identifizierung von Tokens und Zufallsadressen, die Anonymität schaffen sollen, ändern sich bei einigen Geräten nicht synchron – es wird ein Angriffsvektor geöffnet. Schwachstellen...
Das Überwachungstool wurde mit legitimen Apple-Entwicklerzertifikaten signiert. SINGAPUR- Die Exodus-Spyware, die kürzlich in 25 verschiedenen bösartigen Anwendungen in Google Play gefunden wurde, wurde auf...
Der Ansatz macht Mirai von einem einzigen Server aus auf einer Vielzahl unterschiedlicher IoT-Geräte und -Plattformen ausführbar. Kriminelle hinter einem Mirai-Botnet wurden mit einer...
Die beiden CVEs ermöglichen die Umgehung von NTLM-Relais-Angriffsabschwächungen. Zwei Microsoft-Schwachstellen, CVE-2019-1040 und CVE-2019-1019, würden es Angreifern ermöglichen, bösartigen Code auf jedem beliebigen Windows-Rechner per...
Der Technikgigant schloss eine Allianz mit drei Endgerätesicherheitsfirmen, um bösartige Anwendungen zu stoppen, bevor sie in den Google Play Store gelangen. Nach jahrelangem erfolglosen...