Dort informieren die Kriminellen über Bitcoin-Wechselmöglichkeiten. Sie lassen sich in manchen Fällen auch zu Rabatten herab. Trend Micro empfiehlt dennoch,…
Sie stammen vom inzwischen geschlossenen File-Sharing-Dienst iMesh. Die Datenbank enthält auch Details von rund 2 Millionen deutschen Nutzern. Die Echtheit…
Die für umgerechnet rund 5800 Dollar angebotene Datenbank soll Details zu 379 Millionen Twitter-Konten enthalten. LeakedSource findet darin allerdings nur…
Der Angriff auf die University of Calgary vor knapp zwei Wochen konnte von der IT-Abteilung isoliert werden. Seit Montag läuft…
19 Angriffe im ersten Quartal haben eine Bandbreite von mehr als 100 GBit pro Sekunde. Gegenüber dem Vorquartal vervierfacht sich…
Die Nachrichten geben sich als Rechnungen aus und enthalten eine verseuchte Word-Datei als Anhang. Sie sind mit persönlicher Anrede und…
Ein Sprecher des Unternehmens nennt jedoch keine konkreten Zahlen. Dafür widerspricht er Berichten, wonach Teamviewers System für die Anmeldung in…
Sie stammen aus Datenbanken von mehr als 110 unterschiedlichen Servern. Alle Server waren ohne Passwortabfrage über das Internet erreichbar. Insgesamt…
Sie verfügen über E-Mail-Adressen und die zugehörigen Passwörter. Da die Kennwörter unzureichend gesichert wurden, liegen sie inzwischen fast alle im…
Sie enthielten unter anderem Name, E-Mail-Adresse das als Hashwert gespeicherte Passwort, aber keine Bankverbindungen. Einfallstor war ein Blogsystem, das inzwischen…
Es handelt sich um die Zero-Day-Lücke CVE-2016-4117. Exploits für die Schwachstelle finden sich inzwischen in den Exploit Kits Magnitude, Neutrino…
Die Malware ist für 17 Prozent der weltweiten Angriffe auf Windows-Systeme verantwortlich. Im Mobilbereich führt der Android-Schädling HummingBad die Statistik…
Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen…
Beispielsweise Imgur und das Identitätsmanagement OneLogin waren am Montagabend in Europa gestört. Die USA bildeten einen weiteren Schwerpunkt. NS1 beschreibt…
Aufgebaut wurde es durch den seit September 2014 kursierenden Trojaner Redirector.Paco. Dieser ersetzt Suchanfragen durch eine von den Hintermännern definierte…
Von ihr direkt kontrollierte Geldinstitute sollen darüber Störfälle melden. Die Datenbank dient dem stellvertretenden Generaldirektor François-Louis Michaud zufolge als "Frühwarn-…
Es geht ihnen offenbar um Anmeldedaten für geschäftliche und private E-Mail-Konten hochrangiger CDU-Mitglieder. Dafür richten sie einen gefälschten CDU-Server in…
In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security…
Ein Exploit in Form eines Python-Skripts öffnet auf einem betroffenen Webserver eine Shell. Ein Hacker erhält so die vollständige Kontrolle…
Zum Einsatz kommt freie Software, die für seriöse Sicherheitstests geschaffen wurde. So ersparen sich Angreifer die Entwicklung eigener spezialisierter Malware…