Sie verschicken Bombendrohungen per E-Mail, um Geld zu erpressen. Die E-Mails gegen offenbar in Millionen von Empfängern in Universitäten, Schulen,…
Eine neue Shamoon-Variante taucht kurz nach dem Angriff auf Saipem auf VirusTotal auf. Sie überschreibt Dateien mit zufälligen Zahlenfolgen. Möglicherweise…
Die Hacker verteilen per Phishing-E-Mail schädliche Word-Dokumente. Ein eingebettetes Makro lädt eine Sharpshooter genannte Malware, die schließlich eine Hintertür installiert.…
Der Diebstahl geschieht unter Umständen vor den Augen des Opfers. Er kann in dem Moment allerdings kaum noch eingreifen. Der…
Sie steckt im Windows-Kernel und erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Laut Kaspersky nutzen staatlich unterstützte Hacker die Schwachstelle…
Sie untersuchen den Bloomberg-Bericht aus Oktober im Auftrag von Super Micro. Die Ermittler finden weder in den genannten Mainboards noch…
Sicherheitsexperten von Bitdefender Labs überwachen im Auftrag Unternehmensumgebungen, um Malware-Kampagnen rechtzeitig aufzudecken. Bitdefender hebt die proaktive Überwachung im Unterschied zu…
Angst um die Datensicherheit in der Cloud ist nach wie vor ein Top-Thema. Doch es hat sich bei den Providern…
Angreifer tarnen sich als Kuriere oder Job-Bewerber, um Geräte in die Firmen einzuschleusen und mit deren Netzwerk zu verbinden. Diese…
Sie sind teilweise schon seit Jahren im Umlauf. Alle Familien haben eine Gemeinsamkeit: Sie basieren auf dem legitimen OpenSSH-Client. Die…
Das Update weitet vor allem die eSIM-Funktion auf weitere Netzbetreiber aus. Sicherheitslücken stecken aber auch in macOS Mojave, High Sierra…
Sie wird bereits aktiv ausgenutzt. Ein Angreifer kann die vollständige Kontrolle über ein betroffenes System übernehmen. Als Einfallstor dient Microsoft…
Der Browser schützt vor Abo-Fallen und blendet mehr unerwünschte Werbung aus. Im Kampf gegen Support-Betrug schränkt Google auch die Sprachausgabe…
Den Hackern fallen E-Mail-Adressen, Nutzernamen und verschlüsselte Passwörter in die Hände. Außerdem erbeuten sie bei einigen Nutzern auch nicht öffentliche…
Insgesamt bringt der Dezember Fixes für 53 Anfälligkeiten. Kritisch sind erneut Fehler im Media Framework. Davon betroffen sind Android 7.x…
Berechnungsgrundlage ist eine Studie von IBM und Ponemon. Sie nimmt bei 50 Millionen verlorenen Datensätzen bereits Kosten von 350 Millionen…
Die Auswahl erfolgt nach vorgegebenen Kriterien. Die Geheimhaltung muss den nationalen Interessen dienen. Der Geheimdienst prüft aber auch mögliche Risiken…
Die Router haben eine unsichere UPnP-Implementierung. Die nutzen Hacker, um Einträge in der NAT-Tabelle zu ändern und Geräte im Netzwerk…
Der Vorfall ereignet sich am 9. November. Dell erkennt und stoppt den Angriff noch am selben Tag. Die unbekannten Täter…
Die schädlichen Dateien enthalten eine skriptbasierte Komponente ähnlich einem Office-Makro. Die Kampagne ist offenbar bereits seit 2014 aktiv. Ihre Schadsoftware…