Neben Galaxy S9 und OnePlus 6 lassen sich auch Galaxy Note 8 und LG G7 ThinQ austricksen. Auch die als…
Sie verschicken Bombendrohungen per E-Mail, um Geld zu erpressen. Die E-Mails gegen offenbar in Millionen von Empfängern in Universitäten, Schulen,…
Eine neue Shamoon-Variante taucht kurz nach dem Angriff auf Saipem auf VirusTotal auf. Sie überschreibt Dateien mit zufälligen Zahlenfolgen. Möglicherweise…
Die Hacker verteilen per Phishing-E-Mail schädliche Word-Dokumente. Ein eingebettetes Makro lädt eine Sharpshooter genannte Malware, die schließlich eine Hintertür installiert.…
Die Malware modifiziert sich ständig und vermeidet so ihre Erkennung durch Schutzprogramme. Emotet hat es nicht nur auf private Nutzer…
Der Diebstahl geschieht unter Umständen vor den Augen des Opfers. Er kann in dem Moment allerdings kaum noch eingreifen. Der…
Sie untersuchen den Bloomberg-Bericht aus Oktober im Auftrag von Super Micro. Die Ermittler finden weder in den genannten Mainboards noch…
Sicherheitsexperten von Bitdefender Labs überwachen im Auftrag Unternehmensumgebungen, um Malware-Kampagnen rechtzeitig aufzudecken. Bitdefender hebt die proaktive Überwachung im Unterschied zu…
Angreifer tarnen sich als Kuriere oder Job-Bewerber, um Geräte in die Firmen einzuschleusen und mit deren Netzwerk zu verbinden. Diese…
Sie sind teilweise schon seit Jahren im Umlauf. Alle Familien haben eine Gemeinsamkeit: Sie basieren auf dem legitimen OpenSSH-Client. Die…
Sie wird bereits aktiv ausgenutzt. Ein Angreifer kann die vollständige Kontrolle über ein betroffenes System übernehmen. Als Einfallstor dient Microsoft…
Die Fitness-Apps drängten die Nutzer, mit dem Fingerabdruckscanner Touch ID ein persönliches Profil einzurichten. Tatsächlich ließen sie sich im Hintergrund…
Den Hackern fallen E-Mail-Adressen, Nutzernamen und verschlüsselte Passwörter in die Hände. Außerdem erbeuten sie bei einigen Nutzern auch nicht öffentliche…
Berechnungsgrundlage ist eine Studie von IBM und Ponemon. Sie nimmt bei 50 Millionen verlorenen Datensätzen bereits Kosten von 350 Millionen…
Die Angreifer konnten offenbar schon seit 2014 auf die Reservierungsdatenbank der Konzerntochter Starwood zugreifen. Bemerkt wurde es laut Marriott erst…
Die Polizei in der Hauptstadt Neu-Delhi durchsucht insgesamt 26 Call Center. Dabei nimmt sie 63 Personen in Gewahrsam. 16 Call…
Die Router haben eine unsichere UPnP-Implementierung. Die nutzen Hacker, um Einträge in der NAT-Tabelle zu ändern und Geräte im Netzwerk…
Der Vorfall ereignet sich am 9. November. Dell erkennt und stoppt den Angriff noch am selben Tag. Die unbekannten Täter…
Die schädlichen Dateien enthalten eine skriptbasierte Komponente ähnlich einem Office-Makro. Die Kampagne ist offenbar bereits seit 2014 aktiv. Ihre Schadsoftware…
Sie stammen vom deutschen Anbieter Sennheiser. Das Unternehmen legt den Zertifikaten bei der Installation der Software Headsetup auch die zugehörigen…