Straftaten im Netz: Polizei setzt neue Software gegen Cybercrime ein
Längst findet Diebstahl verstärkt im Netz statt. Um der Entwicklung nicht hinterherzulaufen, arbeiten Ermittler in Niedersachsen mit dem neuen "Cyberguide".
Weiterlesen...
Ransomware-Angriff auf hessischen IT-Dienstleister mit weitreichenden Folgen
Eine Cyber-Attacke auf eine IT-Firma lähmt seit Tagen einige Unternehmen im Rhein-Main-Gebiet. Experten arbeiten an einer Lösung, doch das kann dauern.
Weiterlesen...
Patchday: Microsoft schließt MSDT-Lücke, die auch ohne Makros funktioniert
Windows ist unter anderem über Word verwundbar, wobei auch RTF-Formate genutzt werden können. Aber auch Azure, Edge & Co. bekommen wichtige Sicherheitsupdates.
Weiterlesen...
Sparkassen-Browser S-Protect: Hersteller behebt einige Fehler
S-Protect soll das Online-Banking sicherer machen, sogar auf infizierten Rechnern. Einige der von c't gefundenen Schwachstellen hat der Hersteller ausgebessert.
Weiterlesen...
Sicherheitslücke im Apple M1 Chip: Pacman-Attacke umgeht Schutzschicht
Angriffe auf den M1-Prozessor sind durch ein Zusammenspiel von Hard- und Software möglich. Apple sieht allerdings keine unmittelbare Gefahr.
Weiterlesen...
Exploit-Baukasten Metasploit 6.2 bringt viele neue Module mit
Die Entwickler des Exploit-Frameworks Metasploit haben der neuen Version 6.2 zahlreiche neue Module mitgegeben. Zudem gibt es viele Fehlerbehebungen.
Weiterlesen...
Update installieren: Drupal-Lücke erlaubt abermals Website-Übernahme
Weitere Sicherheitslecks in der Guzzle-Bibliothek ermöglichen Angreifern, verwundbare Drupal-Installationen zu kompromittieren. Updates dichten die Lücken ab.
Weiterlesen...
Paketmanager: PyPI-Pakete wurden versehentlich mit Malware ausgeliefert
Plattformen wie PyPI werden gern genutzt, um Softwarepakete mit Schadcode auszuliefern – bisweilen auch unabsichtlich, wie ein aktueller Fall zeigt.
Weiterlesen...
Smartphones können mit Bluetooth-Signalen identifiziert und verfolgt werden
Bluetooth-Signale stellen eine Gefahr für die Standortverfolgung von Mobilgeräten dar, haben Forscher herausgefunden. Angriffe aber sind eine Herausforderung.
Weiterlesen...