Locky war 2016 die dominierende Schadsoftware, um gegen Jahresende praktisch von der Landkarte zu verschwinden. Sie kehrt jetzt offenbar zurück,…
Nachdem Ende Januar DDoS-Erpressungen im Namen Stealth Ravens auf Unternehmen in Deutschland zielten, fordern nun Täter unter dem Namen XMR-Squad…
Neue Gefahren und Infektionstechniken schieben sich in den Vordergrund, während zuvor kritische Bedrohungen verschwinden. Die Ransomware Cerber entwickelt sich im…
Millionenfach versandte E-Mails transportieren präparierte Dokumente. Schon das Öffnen einer RTF-Datei mit DOC-Dateiendung kann für die Infektion mit einem Banking-Trojaner…
Bei einem aktuellen Linux-Malware-Angriff könnten Router und andere mit dem Internet verbundene Geräte so stark verändert werden, dass sie sich…
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch…
Nutzer landen dadurch in Call Centern von Tech-Support-Scammern. Crusader verbreitet sich derzeit als Browsererweiterung für Chrome, Firefox und Internet Explorer.…
Der Anteil steigt in der zweiten Jahreshälfte um 83 Prozent auf 0,9 Prozent. Für alle Geräte mit mobilem Internetzugang ermittelt…
Die Fake-Apps bieten nicht die versprochenen Funktionen. Stattdessen blenden sie aggressiv Werbung ein und leiten zu betrügerischen Websites um. Sie…
Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die…
Die Daten stammen einem Firmensprecher zufolge nicht aus einem Apple-System. Als Quelle vermutet er Daten aus früheren Angriffen auf Drittanbieter.…
Die Hackergruppe nennt sich "Turkish Crime Family" und hat angeblich massenhaft Zugangsdaten von iCloud-Konten erbeutet. Die Erpresser drohen mit der…
Schuld daran sei den Forschern von Cybellum zufolge ein undokumentiertes Feature im Microsoft Application Verifier. Die Schwachstelle macht es Angreifern…
Programme wie Instagram Followers, Followers Insta oder Fast Followers for Instagram geben sich als Tools für das Erhöhen oder Steuern…
Sie hetzen gegen Deutschland und die Niederlande und werben für das Referendum in der Türkei. Die fraglichen Tweets erscheinen unter…
Die ersten Angriffe starten bereits wenige Stunden nach der Veröffentlichung eines offiziellen Patches. Hacker können aus der Ferne Schadcode einschleusen…
Die Betrugsmasche ist bereits seit Jahren bekannt, funktioniert aber offenbar immer noch. Die Betrüger geben sich am Telefon als Microsoft-Mitarbeiter…
Laut Bundeskriminalamt wurde auf “Crimenetwork.biz” mit illegalen Waren und Dienstleistungen gehandelt. Rund 1000 Beamte durchsuchten diese Woche im gesamten Bundesgebiet…
Der Vorfall ereignete sich offenbar schon 2015 oder 2016. Die gefälschten Cookies erlauben Kontozugriffe ohne Passwort. Yahoo vermutet hinter dem…
Cyberkriminelle sind bestens organisiert und arbeiten inzwischen industriell. Einzelne Security-Mechanismen erscheinen zunehmend machtlos. Gebündeltes Security-Know-how und vernetzte Security-Lösungen treten zur…