McAfee verfolgt die Aktivitäten von Bitcoin-Adressen, die zu NetWalker gehören. Die Ransomware ist erst seit rund einem Jahr aktiv. Die…
Das gilt zumindest für das Jahr 2019. Google räumt aber ein, dass es für Windows mehr Tools für das Aufspüren…
Er soll den Angriff koordiniert haben. Die Behörden werfen ihm unter anderem organisierten Betrug vor. Zwei weitere Verdächtige geraten ebenfalls…
Internet Service Provider können unter Umständen alle Verbindungen zum Tor-Netzwerk blockieren. Der Forscher wirft dem Tor Project vor, die von…
Betroffen ist der Data Center Network Manager. Ein Angreifer kann unter Umständen die Authentifizierung aushebeln. So erhält er die vollständige…
Angreifer können unter Umständen Schadcode in den Bootvorgang einschleusen und diesen manipulieren. Die Schwachstelle hebelt auch die Sicherheitsfunktion Secure Boot…
Sie stellen zwei Archive mit 14 GByte Daten online. Insgesamt fällen den Cyberkriminellen nach eigenen Angaben rund 200 GByte Daten…
Sie betreiben auch das Botnet Dridex. Nebenbei verdienen sie mit der Ransomware WastedLocker ihr Geld. Sicherheitsexperten zufolge haben sich die…
Ein bevorzugtes Angriffsziel sind Webserver. Ensiko verfügt über zahlreiche Funktionen. Unter anderem bezieht die Malware neuen Code über Pastebin, startet…
Werkzeuge und Techniken der Hacker stellen eine Verbindung zur nordkoreanische Lazarus-Gruppe her. Unter anderem verbreiten sie die Ransomware VHD über…
Das Unternehmen spricht von einem Cyberangriff und der Verschlüsselung einiger Systeme. Einige Dienste kehren inzwischen zum Normalbetrieb zurück. Alle Ausfälle…
Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker…
Warnungen gehen mehrfach an CEO Jack Dorsey und das Board of Directors. Mehr als 1500 Mitarbeiter sind unter anderem für…
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Im ersten Anlauf überwinden 193 Skills, die eigentlich gegen Richtlinien verstoßen, Amazons Kontrollen. Darunter sind auch Skills für Kinder. Sie…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Forscher der Ruhr-Universität Bochum verändern im Nachhinein die Inhalte signierter Dokumente. 15 von 28 PDF-Viewern erkennen die Änderungen nicht und…
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in…
Die Hacker hosten auf Google Drive eine speziell gestaltete PDF-Datei. Die Google Cloud stellt für den Angriff auch eine Phishing-Website…