Hacker

Malware „Skeleton Key“ umgeht einfache Active-Directory-Authentifizierung

Einmal im AD-Domain-Controller installiert, ermöglicht die Schadsoftware Angreifern uneingeschränkten Zugang zu Fernzugriffsdiensten. Sie können sich so als beliebiger Nutzer ausgeben,…

10 Jahren ago

Hacker kapern Twitter- und Youtube-Konten des US-Militärs

Beide Konten befinden sich für mindestens 30 Minuten in der Hand der Hackergruppe CyberCaliphate. Sie veröffentlichen unter anderem Propaganda-Videos der…

10 Jahren ago

Mitarbeiter von Sony Pictures weiter ohne E-Mail und Netzzugang

Der E-Mail-Zugang soll in den nächsten Tagen wieder stehen. Andere Netzwerk-Funktionen des "papierlos" arbeitenden Filmstudios können noch bis zu sechs…

10 Jahren ago

Bericht: Hackergruppe Lizard Squad nutzt gekaperte Heimrouter für DDoS-Angriffe

Die Router liefern die benötigte Bandbreite für den Dienst LizardStresser. Die verwendete Malware wiederum kann selbstständig weitere anfällige Router finden…

10 Jahren ago

Anonymous greift Pegida an

Mit ihrer Operation Pegida wollen die Hacktivisten gegen die islamfeindliche Gruppierung und ihre Ableger im Internet vorgehen. Sie werfen dem…

10 Jahren ago

FireEye: Moderne Sicherheitssoftware schützt nur unzureichend vor Malware

Einer Studie zufolge wurden 97 Prozent der Unternehmen im ersten Halbjahr 2014 trotz Sicherheitssoftware erfolgreich von Hackern angegriffen. In den…

10 Jahren ago

FBI-Direktor: Sony-Hacker waren „nachlässig“

Laut James Comey haben sie zwar Proxy-Server verwendet, um ihre Idendität zu verschleiern, aber nicht durchgängig. So konnte das FBI…

10 Jahren ago

Hacker legen Webseiten des Bundestags und der Bundeskanzlerin lahm

Zu dem Angriff bekannt hat sich die Gruppe CyberBerkut. Sie begründet die Attacke mit dem heutigen Besuch des ukrainischen Ministerpräsidenten…

10 Jahren ago

Cyberkriminalität in Bayern: Aufklärungsquote beträgt nur 43 Prozent

Das Bayerische Innenministerium verzeichnet 2014 allerdings auch einen Rückgang der Internetkriminalität um 10 Prozent. Wegen der hohen Dunkelziffer könne aber…

10 Jahren ago

Angebliches LizardSquad-Mitglied in Großbritannien verhaftet

Die Polizei bestätigt nur eine Untersuchung von Paypal-Betrugsfällen. Berichten zufolge handelt es sich aber um Vinnie Omari von LizardSquad. In…

10 Jahren ago

Bericht: Sony Pictures wich während Hackerangriff auf Blackberry aus

6000 eigentlich ausrangierte Smartphones des kanadischen Herstellers ermöglichten Sony Pictures ein Weiterarbeiten. Der Grund: Sie griffen auf einen separaten Mailserver…

10 Jahren ago

Malware in südkoreanischem Atomkraftwerk gefunden

Ein Computerwurm gelangte auf Geräte, die mit Kontrollsystemen für ein Atomkraftwerk verbunden sind. Die Behörden stufen die inzwischen entfernte Malware…

10 Jahren ago

Bundeskriminalamt legt Botnetz still

Nach den bisher vorliegenden Erkenntnissen waren bis zu 11.000 Computersysteme aus über 90 Staaten Teil des sogenannten Botnetzes. Mehr als…

10 Jahren ago

Website des Internet Systems Consortium gehackt

Es steht hinter der verbreiteten DNS-Server-Software BIND. Betroffen ist offenbar "nur" eine Wordpress-Site. Besucher der letzten Tage, insbesondere solche mit…

10 Jahren ago

Nordkorea weist USA Schuld an Netzausfall zu

"Die großen Vereinigten Staaten, die sich nicht schämen, wie rotznasige Kinder Verstecken zu spielen, haben begonnen, die Internetverbindungen der großen…

10 Jahren ago

Playstation-Netz nach Hackerangriff wieder online

PSN ist nach mehrtägigen Ausfällen über die Weihnachtsfeiertage wieder erreichbar. Schon zuvor konnte Microsoft Zugangsprobleme zu seinem Online-Netzwerk Xbox Live…

10 Jahren ago

Spionagesoftware Regin auf Rechner des Kanzleramts entdeckt

Nach einem Bericht der Bild-Zeitung ist eine hochrangige Mitarbeiterin des Bundeskanzleramts Opfer eines Späh-Angriffs geworden. Die Spionagesoftware Regin befand sich…

10 Jahren ago

31C3: SS7-Protokolle ermöglichen Angriffe auf Mobiltelefone

Die Protokollsammlung wurde vor Jahrzehnten für die Festnetztelefonie entwickelt und kommt heute auch in Mobilfunknetzen zum Einsatz. Gravierende Schwachstellen erlauben…

10 Jahren ago

31C3: Hacker zeigen Schwachstellen von Biometriesystemen

Fotos aus mehreren Metern Entfernung genügen, um eine Fingerattrappe zu erzeugen und Fingerabdruckscanner zu überlisten. Selbst eine auf "Lebenderkennung" setzende…

10 Jahren ago

31C3: Thunderstrike kann Macbooks kom­pro­mit­tie­ren

Das "Proof of Concept" des Sicherheitsforschers Trammell Hudson nutzt eine zwei Jahre alte EFI-Lücke, über die sich die Firmware des…

10 Jahren ago