Um Malware von Netzwerken und PCs oder Macs sowie Smartphones und Tablets zu entfernen, oder Malware-Befall zu vermeiden, ist spezielle…
Einer aktuellen Bitkom-Studie zufolge sind nur vier von zehn Unternehmen auf Cyberangriffe vorbereitet. Gerade kleinere Unternehmen haben nicht mal einen…
Eine neue Spora-Variante verschlüsselt nicht nur die Rechner der Opfer, sondern schreibt auch Tastatureingaben mit. Dazu zählen auch Zugangsdaten. Die…
Malwarebytes veröffentlicht eine Antiviren- und Anti-Ransomware-Anwendungen für Benutzer von macOS-Rechnern und Android-Geräten. Auf beiden Plattformen sieht der Hersteller die Bedrohungslage…
Oftmals kommen bei Drittanbietern erbeutete Anmeldedaten zum Einsatz. Erfolgreiche Angriffe werden aber auch durch schwache und leicht zu erratende Passwörter…
Die Ransomware WannaCry befällt Kiosk-Systeme eines Service Centers in Südkorea. LG bestätigt, dass auf den betroffenen Rechnern nicht alle verfügbaren…
Zero-Day-Attacken sind besonders gefährlich, wenn im Netzwerk keine spezielle Anwendung installiert ist, die solche Angreifer erkennen kann. Ein Beispiel für…
Sie rufen innerhalb weniger Minuten rund 52 Bitcoins aus drei Geldbörsen ab. Das entspricht rund 142.000 Dollar. Das Geld stammt…
Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch…
Damit lassen sich ohne übermäßigen Aufwand von der Ransomware verschlüsselte Systeme wiederherstellen - sowohl Dateien als auch die Master File…
Sie erlaubt eine vollständige Kontrolle eines Macs aus der Ferne. Ein Hacker kann Dateien verändern, Maus und Tastatur bedienen und…
Reckitt Benckiser kündigt die Wiederherstellung aller betroffenen Systeme für Ende August an. Auch TNT Express und der dänische Logistiker Maersk…
Jedes zweite Unternehmen wurde in den letzten beiden Jahren Opfer von Spionage, Sabotage oder Datendiebstahl. So gelangten Patentinformationen, Finanzdaten, Emails…
Eine relativ einfache Spyware verschafft sich zusätzliche Fähigkeiten durch legitime Anwendungen. Backdoor.DuBled zeichnet mit FFmpeg Videos auf, um das Onlinebanking…
Endpoint-Cloud-Plattform stellt den Netzwerkschutz der nächsten Generation dar. Mit der Lösung lassen sich Virenscanner ersetzen. Unternehmen haben den Vorteil keinen…
In ihrem Ausblick auf das dritte Quartal erwartet die Sicherheitsfirma außerdem die Entwicklung weiterer Malware, die Apple-Produkte angreift.
Mehr als 95 Prozent der Schädlinge sind Viren, Würmer oder Trojaner. Allerdings ist die viertgrößte Malware-Familie eine Ransomware. Die Zahl…
Die britische Meldestelle Action Fraud erhält jährlich mehr als 30.000 Berichte über Tech-Support-Scams. Die insgesamte Schadenssumme wird auf über 20…
Es dient der Infektion von nicht mit dem Internet verbunden Netzwerken. Das Tool setzt auf USB-Sticks für die Verbreitung des…
Mit allerlei Tricks haben Abgeordnete von CDU, CSU und SPD gestern ein Gesetz verabschiedet, das den Einsatz eines Staatstrojaners erlaubt,…