2021 fallen rund 1,2 Millionen Apps bei Googles Sicherheitskontrollen durch und schaffen es nicht in den Play Store. Google sperrt…
Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS.
Die schlagkräftige Abwehr von Gefahren, die es auf Endgeräte abgesehen haben, ist ein entscheidendes Puzzleteil im Hinblick auf zukunftsfähige IT-Sicherheitsstrategien.…
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An…
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert,…
Diese Methode nutzt aktuell die mutmaßlich aus China stammende Malware Tarrask. Die schädlichen Aufgaben ermöglichen eine dauerhafte Einrichtung der Malware…
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt…
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von…
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in…
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert…
Die Attacke führt zu massiven Störungen in der gesamten Ukraine. Die Konnektivität sinkt auf 13 Prozent des Vorkriegsniveaus. Der Provider…
Die Verteilung erfolgt über gefälschte Websites für Kryptowährungsdienste. Die Kampagne nimmt vor allem Neulinge beim Umgang mit virtuellen Währungen ins…
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei…
Die meisten Angriffe erfolgen über Remote-Mitarbeiter oder Schwachstellen in der Cloud-Infrastruktur. 37 Prozent der bei einer Studie befragten Unternehmen fehlen…
Das Leben wird immer digitaler und auch online Spiele nehmen zu. War das Spielen online noch vor einigen Jahren eine…
Die Sicherheitslösung hilft beim Aufspüren von Konfigurationsschwächen. Administratoren finden die dafür benötigten Tools im Dashboard von Defender for Cloud.
Das Programm ist ausgerichtet auf Google Cloud. Die maximale Belohnung steigt von 50.337 auf 91.337 Dollar. Außerdem verlängert Google das…
Sie richtet sich an Verbraucher und erfordert künftig ein Abonnement. Microsoft verspricht mit Defender für Windows Cybersicherheit für die ganze…
Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung.…