Kompromittierung erkennen: Wurde Ihr Mac gehackt?
Macs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ.
WeiterlesenMacs sind im Großen und Ganzen relativ sicher vor Hackern – aber eben nur relativ.
WeiterlesenDie für ihren Datenschutz bekannte Suchmaschine Duckduckgo erlaubt Linkedin und Bing das Tracken von Daten, zumindest in den mobilen Browser-Varianten.
WeiterlesenApple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS kann nur schwer mit unbekannten Gefahren umgehen.
WeiterlesenDie Unterstützung von Apples Netzwerkprotokollen durch netatalk in Qnap-NAS-Systemen bringt teils kritische Sicherheitslücken mit. Erste Updates stehen bereit.
WeiterlesenDie Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS.
WeiterlesenChrome-Nutzer sollten den Webbrowser aus Sicherheitsgründen zügig aktualisieren.
WeiterlesenDer Webbrowser Chrome schließt in aktueller Version für Linux, Mac und Windows elf Sicherheitslücken. Durch einige könnten Angreifer vermutlich Code ausführen.
WeiterlesenAktiv ausgenutzte Lücken hat Apple nur in iOS 15 und macOS 12 gestopft. Sicherheitsforschern zufolge sind aber auch ältere Betriebssystemversionen verwundbar.
WeiterlesenAngreifer könnten Computer attackieren, auf denen der Webbrowser Chrome installiert ist.
WeiterlesenAngreifer könnten Computer mit Adobe Anwendungen attackieren. Sicherheitsupdates sind verfügbar.
WeiterlesenNachdem die Mozilla-Stiftung kürzlich Notfallupdates veröffentlichte, folgt heute der reguläre Patchday. Updates schließen Lücken mit hohem Risiko in Firefox.
WeiterlesenGoogle hat Chrome 99 veröffentlicht und darin vorrangig mehrere Sicherheitslücken abdichtet. Deren Risiko stuft der Hersteller teils als hoch ein.
WeiterlesenDie Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.
WeiterlesenEs geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.
WeiterlesenMalware wie die iOS-Version der Spyware Pegasus gehen nach einem Neustart verloren. Dieser lässt sich allerdings unterbinden, wie eine Sicherheitsfirma zeigt.
Weiterlesen