[ad_1] Die Entwickler der PDF-Anwendungen haben fehlerbereinigte Versionen veröffentlicht, die vier Sicherheitslücken schließen. PhantomPDF und Reader von Foxit sind verwundbar und können unter gewissen Umständen als Einfallstor für Schadcode dienen.…
Sophos UTM: Update kümmert sich um alte und neue Sicherheitslücken
[ad_1] In der UTM von Sophos klaffen mehrere Schwachstellen. Eine fehlerbereinigte Version steht zum Download bereit. Die Software von Sophos Sicherheitslösung…
Android Oreo: Das sind die Sicherheits-Neuerungen bei Android 8.0
[ad_1] Google härtet Android mit Google Play Protect, Schutzfunktionen für die System-UI, strikteren Regeln für nachgeladenen Code aus Drittquellen…
l+f: Lotto spielen mit Rootkit
[ad_1] Abgekartete Zahlenspiele kommen einen Lotto-Admin teuer zu stehen. Fast hätte ein Admin der US-amerikanischen Lotterie mit einem Los 16,5 Millionen US-Dollar gewonnen. Das ging jedoch nicht mit rechten Dingen zu und nun sitzt er wegen Betrug für maximal…
Hackerangriff auf US-Personalbehörde: Chinesischer Verdächtiger festgenommen
[ad_1] In den USA wurde ein chinesischer Hacker verhaftet, der verdächtigt wird, an dem 2014 verübten Einbruch in Server des Office of Personnel Management beteiligt gewesen zu sein. Damals waren Millionen von Daten, etwa zu Fingerabdrücken gestohlen worden.…
Kritische Sicherheitslücke in HPE iLo: "So schnell wie möglich handeln"
[ad_1] Die Management-Software Integrated Lights-out 4 (iLO 4) von HP-Proliant-Servern enthält eine Sicherheitslücke, über die Angreifer aus der Ferne Schadcode ausführen können, ohne sich anmelden zu müssen. HP warnt Nutzer seiner Proliant-Server vor…
Sexualkunde soll Unterricht über IT-Sicherheit inspirieren
[ad_1] Gymnasiasten den richtigen Umgang mit Zugangsdaten beizubringen ist gar nicht so einfach. Ein Pilotversuch in Zürich zeigte auf, was (nicht) gut läuft, und offenbarte Parallelen mit gutem Sexualkunde-Unterricht. Frappierende Parallelen zwischen guter…
Hintergrund: Hardware-Fuzzing: Hintertüren und Fehler in CPUs aufspüren
[ad_1] Ein Prozessor-Fuzzer analysiert Hardware, der man normalerweise blind vertrauen muss. In ersten Testläufen wurde er bei nahezu allen Architekturen fündig und spürte etwa undokumentierte CPU-Befehle auf. Sandsifter ist kostenlos und frei verfügbar;…
Microsoft-Report: Mehr Angriffe auf cloudbasierte Konten
[ad_1] Microsofts Clouddienste werden laut Security Intelligence Report zu einem immer beliebteren Ziel für Hackerangriffe. Der Bericht nennt außerdem Zahlen zur globalen Verteilung von Ransomware: Hier ist Europa Spitzenreiter. Die Zahl der Angriffe auf…
SyncCrypt: Neue Ransomware lauert in JPG-Dateien
[ad_1] Um AV-Software auszutricksen, verbirgt sich die Ransomware SyncCrypt in Bilddateien. Einmal auf dem System, wird sie per Skript extrahiert und ausgeführt. Kostenlose Entschlüsselungs-Tools gibt es bislang nicht. Ein Sicherheitsforscher von Emsisoft…