Die Entwürfe griffen sie mit fremden Kontodaten bei Businesswire, Marketwire und PR Newswire ab. Insgesamt verschafften sie sich 150.000 Pressemeldungen…
In einem Pilotprojekt mit amerikanischen Universitäten füttern 200 Studenten das kognitive Computersystem mit großen Datenmengen rund um IT-Sicherheit. IBM Security…
Das umstrittene Wi-Fi Sense fehlt im jüngsten Insider-Build 14342. Laut Gabe Aul von Microsoft handelt es sich um eine dauerhafte…
Eine Schwachstelle erlaubt eine neue Form des Padding-Oracle-Angriffs. Für ein weiteres hohes Risiko sorgt eine Memory-Corruption-Lücke, die durch das Zusammenwirken…
Laut dem Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie finden sich schon 2012 offengelegte Schwachstellen immer noch in einigen Modellen. Auch…
Matt Edman arbeitete bis 2009 beim Tor-Projekt und schuf später im FBI-Auftrag Anti-Tor-Malware. Diese kam bei Ermittlungen der US-Bundespolizei und…
Zu den Opfern gehörten Firmen aller Größenordnungen. Drei Viertel der Infektionen ließen sich auf schädliche E-Mail-Anhänge zurückführen. Das Bundesamt für…
Die vor drei Wochen bekannt gewordenen Lücken erlauben es Angreifern, mittels Man-in-the-Middle-Angriffen Passwörter und andere vertrauliche Daten auf einem anfälligen…
Mit einem auf GitHub veröffentlichten Tool lässt sich das zum Entschlüsseln benötigte Passwort generieren. Dazu müssen jedoch einige Datenfragmente manuell…
Die Vorlage aus dem Geheimdienstausschuss verlangt, dass auf gerichtliche Anordnung hin Informationen und Daten "in lesbarer Form" vorzulegen sind. Auch…
Sie steckten hinter diversen Angriffen auf Twitter-Konten von Medien, wo sie für den syrischen Präsidenten Baschar al-Assad warben und Falschinformationen…
Dabei kann es sich um Certificate Authorities oder kurz CAs handeln, die das in sie gesetzte Vertrauen verloren haben. Google…
Es umfasst seine Websites einschließlich der Testsite und jeweils beide Apps für Android und iOS. Die maximale Belohnung beträgt 10.000…
Die Avast Virtual Mobile Platform setzt auf Technik des zugekauften Remotium auf. Sie macht das Smartphone eines Mitarbeiters praktisch zum…
Schadsoftware wird über Werbung bei bekannten Websites wie AOL, MSN, BBC, New York Times und Answers.com verteilt. Mehrere Sicherheitsfirmen melden…
Der Beschuldigte hat sich auf eine Prozessabsprache eingelassen, um mit 18 Monaten Haft davonzukommen. Ihm wird nicht vorgeworfen, die erbeuteten…
Ebenso sieht ein Viertel aus Sicherheitsgründen davon ab, Dateien aus dem Internet herunterzuladen. 28 Prozent führen zudem Bankgeschäfte vorsichtshalber nicht…
Das 19-seitige Papier ist für professionelle Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen gedacht. Es gibt konkrete Empfehlungen…
Anlass sind durch Schadsoftware lahmgelegte Kliniksysteme sowie die zunehmende Verbreitung von Ransomware. Das BSI erwartet von den Betreibern Kritischer Infrastrukturen…
Die geplante Störung der Kommunikationsnetze ist Teil der Schlacht um die Stadt Mossul im Irak. Die dortige Telekommunikationsinfrastruktur wurde nach…