[ad_1] Offenbar ist den Malware-Entwicklern von Cerber das Lösegeld nicht genug: Der Verschlüsselungstrojaner soll sich nun auch Bitcoin-Wallets und Passwörter unter den Nagel reißen. Der Erpressungstrojaner Cerber ist in einer aktualisierten Variante…
Zwei Jahre alte Sicherheitslücken in Tomografen von Siemens
[ad_1] Die für die Sicherheit von Industrieanlagen zuständige US-Behörde ICS-CERT weist auf gravierende Sicherheitslücken hin, die die Sicherheit…
Nachspiel einer fatalen Panne: Symantec verkauft Zertifikatssparte an DigiCert
[ad_1] Symantec hängt seinen Job als Certificate Authority (CA) an den Nagel. Der Konkurrent DigiCert übernimmt die Sparte für 950 Millionen US-Dollar…
Pwned Passwords: Neuer Dienst macht geknackte Passwörter auffindbar
[ad_1] Wurde mein Lieblings-Passwort schon einmal in einem Datenleck veröffentlicht und kann deswegen einfach für Bruteforce-Angriffe verwendet werden? Diese Frage beantwortet ein neuer Webdienst des Sicherheitsforschers Troy Hunt. Der unabhängige Sicherheitsforscher…
Werbeverseuchte Version von Chrome-Erweiterung Web Developer im Umlauf
[ad_1] Betrüger sollen die Erweiterung unter ihre Kontrolle gebracht haben und eine kompromittierte Ausgabe an die mehr als 1 Million Nutzer verteilt haben. Dabei handelt es sich offenbar um eine aktuelle Masche. Wer die Erweiterung Web Developer für Chrome…
Sicherheitsbedenken: Amazon stoppt Verkauf von Blu-Smartphones
[ad_1] Einige Smartphones der Firma Blu sind aus dem Angebot von Amazon verschwunden. Grund sind Funktionen des Firmware-Update-Mechanismus, über die Nutzerdaten an chinesische Server übertragen wurden. Amazon hat den Verkauf einiger Billig-Smartphones der…
Ältere Amazon Echos lassen sich über Debug-Kontakte rooten
[ad_1] Amazons Echo-Lautsprecher lässt sich rooten, falls man an die Debug-Kontakte unter dem Gerät heran kommt. Angreifer können das Gerät so kapern und alles mithören, was im Umfeld des digitalen Assistenten gesagt wird. Besitzer älterer Amazon-Echo-Lautsprecher…
Reddoxx: Angreifer können TÜV-geprüfte Mail-Archivierungssoftware kapern
[ad_1] Ein einfacher Ping-Befehl, der über ein Admin-Interface ausgelöst wird lässt sich von jedermann aus der Ferne missbrauchen, um beliebigen Code auszuführen. So können Angreifer die E-Mail-Software für rechtssichere Archivierung übernehmen. Mit…
Microsoft Outlook: Wichtige Sicherheitsupdates schließen Lücken
[ad_1] In Outlook klaffen drei Schwachstellen. Nutzen Angreifer diese aus, können sie schlimmstenfalls die Kontrolle über Computer erlangen. Wer Outlook 2007, 2010, 2013 oder 2016 installiert hat, sollte sicherstellen, dass die aktuellen Sicherheitsupdates…
Tor-Mitgründer Dingledine: Das Dark Web spielt keine Rolle
[ad_1] Tor-Entwickler Roger Dingledine ist unglücklich darüber, dass das Netzwerk oft nur mit illegalem Treiben in Verbindung gebracht wird, obwohl es statistisch keine Rolle spiele. Und er ist überzeugt, das Tor nicht von Geheimdiensten unterwandert ist.…