Der entscheidende Hinweis kam offenbar vom russischen Sicherheitsanbieter. Auslöser waren zwei Twitter-Nachrichten. Kaspersky vermutete daraufhin eine Verbindung zwischen Martin und…
Das Tool eines polnischen Sicherheitsforschers ist für Penetrationstests gedacht. Es könnte aber Phishing-Angriffe in hohem Maße automatisieren. Dagegen immun sind…
Der Schüler wohnt noch bei seinen Eltern und hat Ausspähaktionen als alleiniger Täter gestanden. Als Motiv gibt er Verärgerung über…
Das von der NSA entwickelte Reverse-Engineering-Tool Ghidra ist auch bei der CIA und anderen US-Behörden im Einsatz. Seine Existenz wurde…
Davon sind 5,25 Millionen Gäste betroffen. Die gestohlene Datenbank enthält auch 8,6 Millionen verschlüsselte Kreditkartendaten. Die Zahl der insgesamt betroffenen…
Es will erst nach dem 3. Januar einer Serie von Datendiebstählen erfahren haben. Davor ging das BSI von unabhängigen Einzelfällen…
Unbekannte veröffentlichen teilweise sensible Daten und Dokumente der Opfer. Betroffen sind mehrere Hundert Journalisten, Künstler und Politiker - aber keine…
Eine Schwachstelle erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann zudem eine nicht autorisierte Ausweitung von Nutzerrechten herbeiführen.…
Die digitale Rechteverwaltung schützt unter anderem Inhalte von Netflix und Hulu. Ein britischer Forscher findet ein Designfehler in der Schutzebene…
Das Paket Identity and Threat Protection kostet 12 Dollar pro Nutzer und Monat. Es umfasst Microsoft Threat Protection, Cloud App…
Der Schutz bezieht sich auf nicht konforme Ladegeräte sowie Geräte mit gefährlicher Firmware. Die Authentifizierung soll über ein neues Standardprotokoll…
Das eigentliche Venenmuster liefert ein Foto. Es kann aus einer Entfernung von bis zu fünf Metern aufgenommen werden. Die Kamera…
Laut eines Insiders soll es sich um Schadcode der Ryuk-Ransomware handeln. Diese hatte ein Sicherheitsanbieter erst im August 2018 entdeckt.
Damit will die EU das Sicherheitsniveau für die von ihr genutzte Programme erhöhen. Dazu zählen auch populäre Programme, die von…
Herkömmliche Sicherheitstools funktionieren in neuen, komprimierten Strukturen nicht ausreichend gut und erfordern viele manuelle Einstellungen. Wollen Unternehmen Hyperkonvergente Infrastrukturen (HCI)…
AV-Comparatives vergleicht 16 Sicherheitslösungen für den geschäftlichen Einsatz. Diese müssen ihre Schutzleistung gegen Online-Angriffe sowie das lokale Einschleusen von Malware…
Der Angriff wird am 15. November entdeckt. Unbekannte nutzen einen Fehler in einem Support-Formular aus. Den beseitigt Twitter am 16.…
MIt ausgeklügelten Fuzzing-Tests schießen sich die Sicherheitsforscher von Check Point auf den verbreiteten PDF-Viewer ein. Nach 50 Tagen können sie…
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen oder ausführen. Ein Opfer muss lediglich eine speziell präparierte Website besuchen.…
Sie täuschen ihre Opfer mit gefälschten E-Mails. Die angeblichen Sicherheitswarnungen sollen tatsächlich die Anmeldedaten für die E-Mail-Dienste abfangen. Mit Hilfe…