Auch die Menge der von Toolkits generierten Phishing-URLs nimmt weiter ab. Dafür beobachten die Sicherheitsforscher zunehmend Spam-Attacken. Zwei Prozent aller…
Die chinesische Regierung hat einen Angriff auf Google und andere Firmen gestartet, wie man ihn bisher nicht kannte. ZDNet erläutert…
Eine fehlerhafte Implementierung des HNAP-Protokolls ermöglicht Angreifern, administrative Einstellungen ändern. In Deutschland verkaufte Modelle sollen nicht betroffen sein. Auf seiner…
Mitarbeiter könnten die Angreifer beim Eindringen in das Unternehmensnetzwerk unterstützt haben. Einige Angestellte bekommen vorläufig keinen Internetzugang mehr. Andere hat…
Beim Besuch einer manipulierten Website öffnet sich im Hintergrund unbemerkt die Log-in-Seite des Social Network. Clickjacking betrifft laut Facebook auch…
CTO Kurtz hat noch keine so zielgerichtete und koordinierte Attacke gesehen. Ihr Ziel war Diebstahl geistigen Eigentums. McAfee hat eine…
Nach Angaben von McAfee handelt es sich dabei um den Code, den Angreifer aus China benutzt haben, um Google und…
Die diplomatische Note soll die Bedenken der US-Regierung zum Ausdruck bringen. Sie verlangt eine Aufklärung der Vorfälle. Außenministerin Hillary Clinton…
Das Bundesamt für Sicherheit in der Informationstechnik rät aufgrund der bekannt gewordenen Schwachstelle im Internet Explorer zur Nutzung eines alternativen…
Manipulierte Websites finden sich schon unter den ersten zehn Google-Treffern zum Erdbeben. Sie fordern zur Installation von Scareware auf. Andere…
Der Softwareanbieter will weiter in China Geschäfte machen und sich an die dortigen Gesetze halten. Ballmer: "Cyberattacken gehören zum Leben".…
Verisign iDefense will die IP-Adressen der Angreifer zurückverfolgt haben. Sie sollen zu Mitarbeitern der chinesischen Regierung führen. Zudem hängen die…
Mit einem selbst gebauten RFID-Reader verschafften sich die Hacker Zugang zu sicherheitsrelevanten Bereichen. Das eingesetzte Zugangssystem Legic Prime war nur…
Die Schwachstelle besteht in den Versionen 6, 7 und 8 des Microsoft-Browsers. Ein Angreifer kann die vollständige Kontrolle über ein…
Laut Umfrage von Check Point wollen aber 47 Prozent im Jahr 2010 Endpoint-Sicherheitslösungen anschaffen. Leicht vorn liegen dabei Festplattenverschlüsselung (24…
Craig "Lazie" Lynch hielt die britischen Behörden monatelang über Facebook zum Narren. Seine dort eingerichtete Fanseite verzeichnete zuletzt mehr als…
Das Paket "Home Security" umfasst eine Alarmanlage samt Installation, Überwachung und Alarmmanagement durch die Securitas-Leitstelle. Die Datenübertragung erfolgt drahtlos via…
Die Kanzlei Gipson Hoffman & Pancione vertritt den Softwareanbieter in einem Verfahren gegen die chinesische Regierung. Mehrere Anwälte erhielten Anfang…
Die verschlüsselte Version gab es bisher nur als Option. Google reagiert damit auf einen Angriff chinesischer Hacker. Für Nutzer der…
Die zusätzlichen DNS-Antworten bleiben für Nutzer nicht folgenlos: Die meisten NAT-Router kommen damit nicht zurecht. ZDNet erläutert die neue Technologie…