SQL-Server greifen sie bevorzugt mit Brute-Force-Tools an. Bei ihrem Angriff kommen auch ein Kernel-Rootkit und ein Verisign-Zertifikat zum Einsatz. Die…
Sie lehnen einen Vorschlag des britischen Geheimdiensts GCHQ ab. Der sieht Ermittler als zusätzliche Nutzer verschlüsselter Kommunikation vor. In einem…
Betroffen sind Standorte von Marriott, Hilton, Plaza und Sheraton. Die Daten offenbar möglicherweise Sicherheitslücken. Eigentümer der Elasticsearch-Datenbank ist offenbar ein…
Die erste Vorschau stand nur einer begrenzten Auswahl von Nutzern offen. Auch für Mac-Rechner stehen die Kernkomponenten der Plattform für…
Ein Opfer ist Baltimore, der Hauptsitz der NSA. Unbekannte legen Teile der Verwaltung mithilfe von Ransomware lahm. Sicherheitsexperten sprechen von…
Sie suchen nach ungesicherten Datenbanken, die unter Windows laufen. Die Schadsoftware schleusen sie über spezielle SQL-Befehle ein. Laut Sophos sind…
Der Fehler wurde offenbar schon vor 14 Jahren eingeführt. Die ungehashten Kennwörter hält Google als Kopie in seiner Admin-Konsole vor.…
Betroffen sind mindestens 16 NATO-Staaten sowie weitere Länder außerhalb des Bündnisses. Die Angreifer suchen Schwachstellen in kritischen Infrastrukturen. Sie nehmen…
Die Schwachstellen stecken in Windows und Internet Explorer 11. Erneut steht vollständiger Quellcode für einen Exploit zur Verfügung. Die Entdeckerin…
Betroffen ist mindestens Windows 10 32-Bit. Angeblich lässt sich der auf GitHub verfügbare Exploit Code auch gegen andere Windows-Versionen einsetzen.…
Sie ist offenbar bereits seit 2015 im Umlauf. Die Linux-Variante funktioniert als Rootkit und als Hintertür für infizierte Hosts. Sicherheitsforscher…
Gegen Angriffe unter der Tarnkappe können typische Endpoint Security Lösungen keinen ausreichenden Schutz bieten. Wollen IT-Administratoren Eindringlinge ausfindig machen und…
Der Vorfall ereignet sich bereits im Herbst 2016. Nach Angaben des Unternehmens werden weder Kundendaten noch Quellcode der Fernwartungssoftware kompromittiert.…
Die GozNym-Malware stiehlt Anmeldedaten für Online-Banking. Damit erbeuten die Täter von Banken und Unternehmen rund 100 Millionen Dollar. Gerichtsverfahren laufen…
Betroffen ist die Bluetooth-Version. Der Fehler tritt während der Geräte-Kopplung auf. Unbefugte können sich mit dem Schlüssel oder dem Gerät…
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man…
Allein in den PDF-Anwendungen stecken 83 Bugs, von denen 45 kritisch sind. Sie erlauben jeweils das Einschleusen und Ausführen von…
Forscher finden eine Schwachstelle im Sicherheitsmodul bestimmter Cisco-Router. Sie erlaubt Eingriffe in den Bootloader. Die Forscher kombinieren den Bug mit…
Am Münchner Standort verdoppelt der Internetkonzern bis zum Jahresende die Anzahl der Datenschutz-Spezialisten von 100 auf 200. Insgesamt beschäftigt Google…
Unbekannte dringen in ein Test-Netzwerk ein. Das Start-up Advanced Intelligence ordnet dem Angriff einer russischen Gruppe zu. Sie soll auch…