Die Security-Szene wurde durch einen Proof-of-Concept-Code in Aufregung versetzt: Dieser zeigt, dass es möglich ist, Ransomware zu entwickeln, die direkt auf der CPU-Ebene agiert und auf diesem Weg sämtliche bestehenden Sicherheitsmaßnahmen umg…
Microsoft plant, in Teams künftig Screenshots vertraulicher Informationen zu blockieren. Dieses Update soll laut der Microsoft 365-Roadmap im Juli startklar sein und von Anfang an plattformübergreifend verfügbar sein. (Weiter lesen)
…
Das BSI warnt vor mehreren Sicherheitslücken in Android. Google hat im Rahmen des Android Patch Days für Mai 2025 die über 40 Schwachstellen bereits geschlossen. Nutzern wird geraten, das Update schnellstmöglich zu installieren. (Weiter lesen…
Ein Hacker hat die von Donald Trumps Ex-Sicherheitsberater Mike Waltz genutzte Signal-Variante kompromittiert. Ein Unternehmen bietet modifizierte Versionen von Messengern an, die verschlüsselte Nachrichten für Behörden archivieren – mit fatal…
Microsoft will die Kontosicherheit verbessern: Neue Konten werden ab sofort standardmäßig ohne Passwort erstellt. Stattdessen setzt der Konzern auf sicherere Authentifizierungsmethoden wie Passkeys. Bestehende Nutzer können ihre Passwörter eben…
Im Linux-Kernel lauert seit 2019 eine Schwachstelle. So kann die Kernel-Funktion io_uring genutzt werden, um alle gängigen Sicherheitskontrollen zu umgehen – für vollständigen Root-Zugriff. Selbst führende Sicherheitslösungen sind machtlos. (…
Es hat sich etwas verändert rund um das Betrugsgeschäft mit Callcentern. Wie die UN warnen, expandieren kriminelle Scam-Organisationen mit hochprofessionellen Strukturen immer schneller um den Globus. (Weiter lesen)
Nach dem April-Update erschien ein mysteriöser „inetpub“-Ordner unter Windows. Microsoft erklärte, der sei Teil eines Sicherheitsfixes. Ironischerweise schafft genau dieser Fix wohl eine neue Lücke, die das Blockieren aller künftigen Windows-Up…
57 Chrome-Erweiterungen mit mehr als 6 Millionen Nutzern sammeln heimlich Browserdaten. Die Add-ons sind im Chrome Web Store nicht auffindbar und fordern umfassende Berechtigungen. Einige tragen sogar das „Featured“-Abzeichen von Google. (Wei…
Eine simple Path-Traversal-Schwachstelle erlaubt Unbefugten Zugriff auf sensible Ermittlungsdaten von Polizei-Bodycams und Überwachungsdrohnen weltweit. Die betroffene Software wird von Spezialeinheiten in mehreren Ländern eingesetzt. (Wei…