Die aktuelle Version des VLC Medienplayer hat zwei offene Sicherheitslücken. Gelingt es einem Angreifer, sie auszunutzen, erhält er Zugriff auf den PC des Opfers und kann schädlichen Code einschleusen.>>
EC-Netz-Betreiber und Handelsunternehmen müssen künftig stärkere Datenschutzrichtlinien einhalten. Kundendaten dürfen nicht mehr wie bisher bis zu einem Jahr, sondern nur noch "einige wenige Tage" gespeichert werden.>>
Ein neuer SMS-Trojaner verbreitet sich unter Android-Smartphones. Er meldet die Opfer bei kostenpflichtigen SMS-Diensten an - und verhindert, dass die Anmeldebestätigung zugestellt wird.>>
Die Administrations-Software Control Manager von Trend Micro hat eine Sicherheitslücke, die es Angreifern erlaubt, die Management-Konsole zu übernehmen. Dazu muss nur ein Nutzer auf eine manipulierte Webseite gelockt werden.>>
Siemens warnt vor einer Lücke in der Steuerungs-Software für seine Simatic-Controller. Durch einen Design-Fehler war der Trojaner Stuxnet in Aktion getreten, der es auf Atomanlagen abgesehen hatte.>>
Microsoft hat das erste Service-Pack für Office 2010 herausgegeben. Es beinhaltet alle bereits erschienenen kleinen Updates für die Office-Programme und bringt neue Funktionen.>>
Am für heute angekündigten Patchday will Microsoft 22 Sicherheitslücken in seinen Produkten schließen. Betroffen sind alle Windows-Systeme und die Office-Komponente Visio.>>
Fachleute warnen vor einer Sicherheitslücke in der aktuellen Java-Komponente, die auch alle älteren Versionen betrifft. Zugrunde liegt ein Design-Fehler. Er führt dazu, dass Angreifer schädlichen Code ausführen können. Da das Problem in Java liegt, sind alle Browser gefährdet — von Firefox bis Chrome.>>
Eine Gruppe von Hackern ist in die Server des Zolls eingebrochen und hat interne Daten entwendet. Die Bundespolizei bestreitet den Vorfall — aber die Daten stehen auf der Webseite der Angreifer.>>
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) macht auf eine Lücke in Apples Betriebssystem iOS aufmerksam. Nutzen Angreifer sie aus, haben sie vollen Zugriff auf das mobile Gerät.>>