Flash-Player: Adobe veröffentlicht Update gegen Sicherheitslücke

Seit Anfang Februar 2015 besteht beim Flash-Player eine riskante Sicherheitslücke. Internet-Kriminelle können so schädliche Codes auf Rechnern verteilen. Mit dem von Adobe bereitgestellten Update sollen sich Nutzer wieder sicher im Netz fühlen. Ob das Aktualisierungsprogramm hält, was es verspricht, wird die Zeit zeigen. Im Zweifelsfall bietet bloß eine Deinstallation Sicherheit vor Cyber-Kriminellen.

Mehr lesen

Hacker-Angriff: Dropbox empfiehlt Zwei-Schritt-Authentifizierung

Ein neuer Datendiebstahl beschäftigt die Netzwelt: Benutzerkonten von Dropbox-Anwendern sollen ausspioniert worden sein. Eine Liste mit den angeblichen Accounts kursiert im Internet. Der Fall verdeutlicht einmal mehr, welche Sicherheitslücken durch einen fahrlässigen Umgang mit Passwörtern entstehen. Online-Kriminellen haben es deshalb leicht, Informationen von unzähligen PCs zu stehlen.

Mehr lesen

FRITZ!-Box: Neues Update gegen Sicherheitslücke

Das Telekommunikationsunternehmen AVM warnt vor neuen Betrugsversuchen auf die FRITZ! Box: Die im Februar 2014 geschlossene Lücke ist nicht bei allen Nutzern behoben worden. Dadurch können sich Betrüger am Fernzugriff bedienen und kostenpflichtige Telefonate ins Ausland führen. Mit dem aktuellen Update und neuen Sicherheitsanwendungen im aktuellen FRITZ!-Box-Betriebssystem wird die Nutzung wieder sicher.

Mehr lesen

Tantanga-Trojaner verschafft sich Tans von Nutzern

Ein Trojaner unbekannter Herkunft verschafft sich derzeit durch einen raffinierten Trick Transaktionsnummern für Banküberweisungen. Trotz des eigentlich als sicher geltenden chipTan comfort Verfahrens werden Nutzer immer wieder überlistet. Aktuell ist es der vermeintliche Aufruf zur Teilnahme an einem Testlauf.

Mehr lesen

Und wieder eine Sicherheitslücke – diesmal bei PHP 5

PHP  ist eine Programmiersprache, die oft zur Realisierung von Webanwendungen benutzt wird und es sind Fehler in underschiedlichen Funktionen und Komponenten bekannt geworden, die unter anderem dazu ausgenutzt werden können, Sicherheitsmechanismen zu umgehen und damit die Kontrolle der Webanwendung zu

Mehr lesen