Es ist das erste für diesen Zweck vom BSI zertifizierte Smartphone. An dem Projekt sich auch die Bundesdruckerei und die…
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in…
Ein Sicherheitsforscher demonstriert seinen Angriff anhand von Adaware Antivirus. Das Windows-Store-Tool soll eigentlich Probleme mit dem App-Marktplatz beheben. Es kann…
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen…
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten…
Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge,…
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps…
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama,…
Der Geheimdienst weitet seine Aktivitäten nach einem Erlass des US-Präsidenten deutlich aus. Er entzieht Cyberoperationen der Aufsicht des Nationalen Sicherheitsrats.…
Vertrauliche VMs verschlüsseln Daten auch bei der Verarbeitung im Speicher. Die Verschlüsselung erfolgt hardwarebasiert über Epyc-Prozessoren von AMD. Confidential VMs…
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die…
Angreifer können unter Umständen ein SAP-Administratorkonto einrichten. Das gibt ihnen die vollständige Kontrolle über ungepatchte SAP-Anwendungen. Betroffen sind eine Vielzahl…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die…
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.…
Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte…
Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält…
Es ist erst die dritte Erpressersoftware, die exklusiv für Macs entwickelt wurde. Die Lösegeldforderung fällt mit 50 Dollar recht moderat…
Neue Varianten geben sich unter anderem als App der Deutschen Post aus. Die Malware stiehlt vor allem Daten über das…
Das Update ist im Microsoft Store erhältlich. Die Bugs bewertet Microsoft als "wichtig". Ein Angreifer kann unter Umständen aus der…