Chinesische Smartphone-Nutzer erzeugen bei einem mehrstündigen Angriff 70 Millionen Anfragen. Laut der Sicherheitsfirma Imperva sind solche Angriffe mit den Nutzern…
Private Verbraucher sind im ersten Quartal 2019 weit weniger von Ransomware und Kryptomining betroffen. Gleichzeitig steigern sich die auf Unternehmen…
Laut der von der britischen Regierung veröffentlichten Cyber Security Breaches Survey 2019 sind Phishing-Angriffe die häufigste Art von Cyberangriffen. Attacken…
Ein Sicherheitsforscher findet Zugangsdaten zu Asus-Systemen auf GitHub. Unter anderem erhält er Zugriff auf ein internes E-Mail-Konto, über das Nightly…
Unbekannte verteilen über Asus' eigene Update Server eine manipulierte Version der Software Asus Live Update. Kaspersky Lab spricht von bis…
Die Täter erbeuten nicht näher genannte geschäftliche Dokumente. Laut Citrix gibt es keine Beweise für unerlaubte Zugriffe auf Software oder…
Die meisten Vorfälle ereignen sich in Nordamerika und Asien. Auf die USA und China entfallen alleine 47 Prozent aller Datenverluste.…
Die Betreiber stellen den JavaScript basierten Dienst bereits am 8. März ein. Grund dafür ist unter anderem der Kursverfall bei…
Betroffen sind Nutzer von acht verschiedenen Diensten, darunter GfyCat. Der Verkäufer Gnosticplayers behauptet in einem Interview zudem, er sei auch…
Kaspersky-Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen. Besitzer virtueller Zahlungsmittel laufen aber Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da…
Von MyHeritage, MyFitnessPal und Animoto war bereits bekannt, dass sie gehackt wurden. Bei anderen Sites ist erstmals von einer angeblichen…
Die EXE-Datei verstecken die Cyberkriminellen in einer Setup-Datei für macOS. Sie nutzten den Umstand, dass Gatekeeper EXE-Dateien als nicht ausführbar…
Der Schädling manipuliert über die Zwischenablage Transaktionsdaten, um an Krypto-Guthaben zu kommen. Die Malware-Kategorie ist schon länger unter Windows verbreitet.…
Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.
Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt. Durch…
xDedic war seit 2014 aktiv. Das Angebot umfasst zwischenzeitlich bis zu 85.000 gehackte Server. Die Zugänge verkaufen die Cyberkriminellen schon…
Eine neue Kampagne richtet sich gegen politische Ziele im Mittleren Osten. Der Trojaner wird über eine gefährliche Excel-Tabelle verteilt. Sie…
Er gibt sich als Sicherheitsforscher aus und warnt Kunden vor angeblichen Schwachstellen. Sein Angriff bleibt nicht lange unbemerkt und löst…
Erpresser behaupten in Spam-Mails, den Computer des Empfängers gehackt zu haben - und drohen mit der Veröffentlichung intimer Fotos und…
Emotet bleibt gefährlich, weil es sich immer wieder verändert. Es sorgt auch in Deutschland für hohe Schadensfälle, indem es weitere…