Die Angreifer profitieren von einer ungepatchten Zero-Day-Lücke. Davon sind mehr als 1000 verschiedene IP-Kamera-Modelle betroffen. Als Folge können Unbefugte ohne…
Das P2P-Botnet hat bisher keinen erkennbaren Zweck. Hajime nutzt zum Teil acht Jahre alte Sicherheitslücken aus, die immer noch nicht…
Hack Back nennt man einen Gegenangriff auf eine Cyber-Attacke. Hier will die Bundesregierung nun endlich handlungsfähig werden. Kompliziert dürfte allerdings…
Sie richten sich gegen praktisch alle OS-Versionen ab Windows 2000. Die NSA nutzt die Exploits unter anderem für Angriffe auf…
Aktivitäten einer bisher nur als Longhorn bezeichneten Hackergruppe decken sich mit Geheimunterlagen der CIA. Sie nutzt unter anderem in den…
Sie haben Zugriff auf medizinische Daten von mehr als 80 Sportlern. Laut IAAF ist nicht klar, ob die Daten auch…
Bei kompromittierten Apple-Zugangsdaten kann auch Zwei-Faktor-Authentifizierung die Löschung aus der Ferne nicht verhindern. Ein Informatikstudent macht diese Erfahrung und fordert…
Die Betroffenen haben allerdings noch nie das Passwort ihres iCloud-Kontos geändert. Viele der von ZDNet USA kontaktierten Nutzer verwenden die…
Die Daten stammen einem Firmensprecher zufolge nicht aus einem Apple-System. Als Quelle vermutet er Daten aus früheren Angriffen auf Drittanbieter.…
Sie hetzen gegen Deutschland und die Niederlande und werben für das Referendum in der Türkei. Die fraglichen Tweets erscheinen unter…
Apple behob die kritische Schwachstelle in seiner Browser-Engine schon vor sechs Monaten. Ein iOS-Jailbreaker konnte jetzt leicht veränderten Code auf…
Die ersten Angriffe starten bereits wenige Stunden nach der Veröffentlichung eines offiziellen Patches. Hacker können aus der Ferne Schadcode einschleusen…
Der Vorfall ereignete sich offenbar schon 2015 oder 2016. Die gefälschten Cookies erlauben Kontozugriffe ohne Passwort. Yahoo vermutet hinter dem…
Der 29-jährige Brite soll die Angriffe gegen DSL-Router im November organisiert haben. Ihm drohen bis zu 10 Jahre Haft wegen…
Je nach Quelle schwankt der Preisnachlass zwischen 250 und 350 Millionen Dollar. Der Rabatt soll niedriger sein als von Investoren…
Sie soll Zivilisten auch in Friedenszeiten vor den Folgen eines Cyberkriegs schützen. Microsofts Chefanwalt schlägt zudem eine internationale Kontrollbehörde ähnlich…
Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar.…
Betroffen sind Banken in Polen, den USA sowie Mittel- und Lateinamerika. Die Hacker gehen sehr zielgerichtet gegen nur 104 Institutionen…
Er nutzt die kürzlich von Bochumer Forschern entdeckten Schwachstellen in internetfähigen Druckern. Allerdings druckt er auf den betroffenen Geräten nur…
Der Provider Freedom Hosting II war angeblich allein für das Hosting von 20 Prozent aller Darknet-Sites verantwortlich. Ein Hacker bekennt…