Damit greifen sie auf Quellcode von Waydev-Kunden zu. Neue Sicherheitsvorkehrungen sollen vor ähnlichen Angriffen schützen. Die gestohlenen Daten nutzen Hacker…
Betroffen sind die Windows Sandbox und Windows Defender Application Guard. Beide Anwendungen lassen sich unter Umständen nicht öffnen. Microsoft arbeitet…
Warnungen gehen mehrfach an CEO Jack Dorsey und das Board of Directors. Mehr als 1500 Mitarbeiter sind unter anderem für…
Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Forscher der Ruhr-Universität Bochum verändern im Nachhinein die Inhalte signierter Dokumente. 15 von 28 PDF-Viewern erkennen die Änderungen nicht und…
Es ist das erste für diesen Zweck vom BSI zertifizierte Smartphone. An dem Projekt sich auch die Bundesdruckerei und die…
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in…
Es stellt im Rahmen des Security Research Device Program spezielle iPhones zur Verfügung. Sie bieten Sicherheitsforschern einen Shell-Zugang. Einige Forscher,…
Ein Sicherheitsforscher demonstriert seinen Angriff anhand von Adaware Antivirus. Das Windows-Store-Tool soll eigentlich Probleme mit dem App-Marktplatz beheben. Es kann…
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen…
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten…
Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge,…
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps…
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama,…
Der Geheimdienst weitet seine Aktivitäten nach einem Erlass des US-Präsidenten deutlich aus. Er entzieht Cyberoperationen der Aufsicht des Nationalen Sicherheitsrats.…
Vertrauliche VMs verschlüsseln Daten auch bei der Verarbeitung im Speicher. Die Verschlüsselung erfolgt hardwarebasiert über Epyc-Prozessoren von AMD. Confidential VMs…
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die…
Angreifer können unter Umständen ein SAP-Administratorkonto einrichten. Das gibt ihnen die vollständige Kontrolle über ungepatchte SAP-Anwendungen. Betroffen sind eine Vielzahl…