Das Darknet gilt als sicheres Rückzugsgebiet für Journalisten und Systemkritiker, aber auch als Marktplatz für Waffen- und Drogenhändler. Überraschend ist,…
Die Angreifer profitieren von einer ungepatchten Zero-Day-Lücke. Davon sind mehr als 1000 verschiedene IP-Kamera-Modelle betroffen. Als Folge können Unbefugte ohne…
Der infizierte Musikplayer verbuchte innerhalb kürzester Zeit mehrere Tausend Downloads. Er wurde zwar von Google Play entfernt, SophosLabs rechnet jedoch…
Staatlich gesteuerte Cyberangriffe werden immer raffinierter. Die Kriminellen setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit…
Das in der letzten Woche gemeldete OSX.Dok kann auf infizierten Macs selbst gesicherte HTTPS-Verbindungen belauschen. Eine neue Dropper-Variante richtet jetzt…
Die Betrüger werben in dem Anschreiben mit einem vermeintlichen Aktientipp. Sie beabsichtigen mit der Spam-Nachricht ihre Opfer zum Kauf von…
Vor allem in den USA ist die Bereitschaft sehr hoch, den Forderungen nachzukommen. Deswegen ist das Land inzwischen auch das…
Das P2P-Botnet hat bisher keinen erkennbaren Zweck. Hajime nutzt zum Teil acht Jahre alte Sicherheitslücken aus, die immer noch nicht…
Locky war 2016 die dominierende Schadsoftware, um gegen Jahresende praktisch von der Landkarte zu verschwinden. Sie kehrt jetzt offenbar zurück,…
Nachdem Ende Januar DDoS-Erpressungen im Namen Stealth Ravens auf Unternehmen in Deutschland zielten, fordern nun Täter unter dem Namen XMR-Squad…
Neue Gefahren und Infektionstechniken schieben sich in den Vordergrund, während zuvor kritische Bedrohungen verschwinden. Die Ransomware Cerber entwickelt sich im…
Millionenfach versandte E-Mails transportieren präparierte Dokumente. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit einem Banking-Trojaner…
Bei einem aktuellen Linux-Malware-Angriff könnten Router und andere mit dem Internet verbundene Geräte so stark verändert werden, dass sie sich…
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch…
Nutzer landen dadurch in Call Centern von Tech-Support-Scammern. Crusader verbreitet sich derzeit als Browsererweiterung für Chrome, Firefox und Internet Explorer.…
Der Anteil steigt in der zweiten Jahreshälfte um 83 Prozent auf 0,9 Prozent. Für alle Geräte mit mobilem Internetzugang ermittelt…
Die Fake-Apps bieten nicht die versprochenen Funktionen. Stattdessen blenden sie aggressiv Werbung ein und leiten zu betrügerischen Websites um. Sie…
Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die…
Die Daten stammen einem Firmensprecher zufolge nicht aus einem Apple-System. Als Quelle vermutet er Daten aus früheren Angriffen auf Drittanbieter.…
Die Hackergruppe nennt sich "Turkish Crime Family" und hat angeblich massenhaft Zugangsdaten von iCloud-Konten erbeutet. Die Erpresser drohen mit der…