Aufgrund mehrerer Schwachstellen im Treiber der Grafikeinheit Mali sind unter anderem Smartphone-Modelle von Samsung und Xiaomi verwundbar.
Verschiedene GPUs der Mali-Serie von ARM weisen mehrere Sicherheitslücken auf. Eine Schwachstelle nutzen Angreifer derzeit aus. Davon sind verschiedene...
Sicherheitsexperten haben jetzt aufgedeckt, wie eine Hacker-Gruppe mithilfe von signierten Windows-Treibern mehrere Banken angegriffen und um mehrere Millionen Euro erleichtert haben könnten. Dabei wurden verschiedene Sicherheitsmechanismen außer Kraft gesetzt.
In einem neu veröffentlichten...
Rsync ist ein beliebtes Tool, mit dem man sehr flexibel Dateien oder ganze Verzeichnisse übers Netz abgleichen kann. Sicherheitsforscher haben entdeckt, dass der rsync-Client die Angaben eines Servers nicht ausreichend prüft. So könnten Angreifer beliebige Dateien im Zielverzeichnis des Clients...
Mehrere IT-Sicherheits-Teams berichten von aktuellen Angriffen bezüglich der Log4Shell-Sicherheitslücke. Demzufolge nutzen staatliche Gruppierungen die Schwachstelle für ihre Zwecke aus. Aber auch Cybergangster verteilen bereits Krypto-Miner und sogar Ransomware, um Profit aus der Lücke zu...
Ältere WinRAR-Versionen können von Angreifern im selben Netz wie das Opfer unter bestimmten Bedingungen missbraucht werden, um beliebigen Schadcode auszuführen.
Ältere Trial-Versionen des Entpackers WinRAR weisen eine Sicherheitslücke auf, die von Angreifern im gleichen Netzwerk unter bestimmten...
Die Du musst angemeldet sein, um das Element zu sehen.werden weiter vorangetrieben. In einem Treffen der Innen- und Justizminister wurde nun über das weitere Vorgehen diskutiert.
Die Ende-zu-Ende-Verschlüsselung (E2EE) ist der EU ein Dorn im Auge. EU-Kommissarin Ylva Johansson vom Innenressort...
Software-Hersteller Foxit hat unter der einheitlichen Versionsbezeichnung 11.1 neue Ausgaben von Foxit PDF Reader und PDF Editor für Windows sowie von deren macOS-Pendants veröffentlicht. Die Releases beseitigen eine ganze Reihe von Sicherheitslücken, die offenbar von externen Forschern entdeckt...
Einige der beim Content Management System Drupal mitgelieferten Module sind von Sicherheitslücken betroffen. Updates stehen bereit.
Für das QuickEdit-Modul, die JSON:API- and REST/File-Module sowie das Media-Modul des Drupal-Kerns in den Versionsreihen 8.x und 9.x stehen seit ein paar Tagen...
Die Router im Heimnetz von privaten Nutzern rücken zunehmend ins Visier von Cyberkriminellen. Laut den Sicherheitsexperten von Trend Micro würde gar eine Botnet-Schlacht um die Vorherrschaft auf den Routern geführt.
Der IT-Sicherheits-Anbieter Trend Micro warnt vor einer neuen Angriffswelle...
Eine Sicherheitsfirma will eine Schadsoftware entdeckt haben, die ohne Nutzerinteraktion Daten aus dem Mobiltelefon auslesen kann. Die Schadsoftware komme per SMS und laufe auf der SIM-Karte. Das funktioniert allerdings nicht immer.
Die Sicherheitsfirma AdaptiveMobile warnt vor der...
Letztes Wochenende haben Unbekannte der Gruppierung UKDrillas die Wikipedia-Seiten in mehreren Ländern durch gezielte DDoS-Attacken vom Netz genommen. Die Verantwortlichen bleiben offenbar unbekannt. Sperren sind die bislang einzigen Maßnahmen, die etwas bewirken.
Wikipedia war in mehreren...
Hi !
Ich habe an meinem Router nur den Shareport offen.
Trotzdem habe ich in meinem Failban Debian folgende Meldungen :
2018-01-08 11:18:15,734 fail2ban.actions: WARNING [ssh] Ban. xxx.xxxx.xxxxx.
Adressen aus China und England.
Ist das Normal, oder sind dieses Angriffe ?
Und wenn ja, muss...
Der Router-Hersteller AVM hat am Wochenende Sicherheits-Updates für über 30 gefährdete Router veröffentlicht. Fritzbox-Besitzer sind dringend aufgefordert, das Update zu installieren und ihre Passwörter zu ändern.
Diese Sicherheitslücke schreckte Deutschlands Internetsurfer auf: In Millionen...
Microsoft untersucht momentan eine Du musst angemeldet sein, um das Element zu sehen. in allen unterstützten Versionen des Internet Explorers, die es Angreifern erlaubt, beliebigen Schadcode mit den Rechten des IE-Nutzers auszuführen.
Laut Microsoft wird die Lücke momentan ausgenutzt, um...
Die Zwei-Faktor-Authentifizierung durch das mTAN-Verfahren gilt als sicher. Jede Überweisung wird durch eine per SMS auf das registrierte Handy übermittelte TAN autorisiert. Die SMS enthält Betrag und Zielkonto der Überweisung, für die die TAN gilt. Wer diese Daten prüft und für Online-Banking...
Beim "Pwn2Own"-Contest erhalten Sicherheitsexperten jährlich die Gelegenheit, für öffentliche Anerkennung sowie üppige Preisgelder ihre Fähigkeiten beim Hacken bestimmter Programme unter Beweis zu stellen. In diesem Jahr standen die Browser Microsoft Internet Explorer, Google Chrome, Mozilla...