Die Enthüllungsplattform will Apple, Google, Samsung und weitere Unternehmen zuerst detailliert über CIA-Exploits informieren, damit sie ihre Produkte schützen können.…
Sie nutzt verschiedene Verschleierungstaktiken. Unter anderem blendet die Adware nur zielgerichtete Werbung ein, weswegen ihre unerwünschten Aktivitäten nicht auffallen. In…
In den von Wikileaks enthüllten Geheimdokumenten werden 24 Exploits für Android erwähnt. Die Hacker vom Geheimdienst sollen sie zwischen 2013…
Den CIA-Hackern geht es um gezielte Angriffe auf Endgeräte, nicht um massenhafte Überwachung von Internetkommunikation wie der NSA. Im Frankfurter…
Mit dem Scout Browser können Anwender Online-Tracker blockieren und ihr Surfverhalten vor Werbenetzwerken geheim halten. Zudem schützt der Scout Browser…
Kaspersky Lab hat mit StoneDrill eine Wiper-Malware entdeckt, die wie der Shamoon-Wiper in der Lage ist, auf einem infizierten Computer…
Die Malware nimmt auch Nutzer in Deutschland ins Visier. Sie installiert einen Geräteadministrator und blendet gefälschte Anmeldeseiten von Banking-Apps ein.…
Sie steckt in einer Patcher genannten Anwendung. Die App soll den Einsatz von Raubkopien von Software von Adobe und Microsoft…
Der 29-jährige Brite soll die Angriffe gegen DSL-Router im November organisiert haben. Ihm drohen bis zu 10 Jahre Haft wegen…
AV-Test prüft ein Jahr lang acht Security-Suiten und sieben spezielle Rettungstools. Der Dauertest soll klären, was sie nach einem bereits…
Wie die Malware-Analyse zeigt, bemüht sich der Angreifer zunächst darum, den Computer zu inventarisieren, indem er alle möglichen Informationen sammelt…
Die meisten Infektionen registriert das Unternehmen im ersten Halbjahr 2016. Inzwischen stellen sich Nutzer offenbar besser auf die neue Bedrohung…
Deutschland bleibt beim Empfangen gefährlicher E-Mails auch im Jahr 2016 weltweiter Spitzenreiter, wie aus dem Bericht "Spam im Jahr 2016"…
SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer…
Der Trojaner wird laut Eset über kompromittierte Webseiten verteilt. Unter dem Vorwand von Sicherheitsmaßnahmen soll der User auf einer Website…
Bitdefender und Palo Alto Networks stellen eine Verbindung zu einer gleichnamigen Backdoor für Windows und Linux her. Als Hintermänner vermuten…
Die Verbreitung des neu entdeckten Loaders erfolgt vorwiegend per E-Mail. Es handelte sich dabei in der Regel um vermeintliche Aufträge,…
Sie übernehmen die Kontrolle über eine simulierte Trinkwasseraufbereitungsanlage. Einige von ihnen untersuchte speicherprogrammierbare Steuerungen sind leicht über das Internet angreifbar.…
Das Dokument lockt mit Informationen über den neuen US-Präsidenten Donald Trump. Es enthält jedoch ein schädliches Makro, das Python-Code ausführt.…
Es bleiben keine Malware-Dateien auf der Festplatte zurück. Der Schadcode wird Kaspersky Lab zufolge lediglich kurzeitig im Speicher versteckt, die…