Kaspersky Lab kündigt europäisches Zentrum für Forschung und Entwicklung in Irland an

Uhr von Anja Schmoll-Trautmann

Der Fokus der neuen Niederlassung in Dublin liegt auf der Entwicklung von Technologien zur Datenanalyse und maschinellem Lernen. Irland wurde aufgrund seiner Position als wichtiger europäischer Technologie-Standort gewählt, der Zugang zu zahlreichen hochqualifizierten IT-Experten und einem starken Netzwerk innovativer Technologieunternehmen bietet. » weiter

Kaspersky warnt vor OS-X-Version der Backdoor Mokes

Uhr von Florian Kalenda

Das in C++ geschriebene Schadprogramm nutzt das Framework Qt, um aus verschiedenen Plattformen lauffähig zu sein. Es war schon unter Linux und WIndows bekannt. Auch auf Macs kann es beliebigen Code ausführen und stiehlt zudem Office-Dateien . » weiter

Google klärt über Gründe für Website-Warnungen auf

Uhr von Florian Kalenda

Detailinformationen sind für Malware, den Nutzer täuschende Seiten, schädliche und ungewöhnliche Downloads verfügbar. Webmaster finden sie in der Search Console. Zudem gibt es Empfehlungen, um das spezifische Problem zu beheben. » weiter

Datenklau-Trojaner Beta Bot verlegt sich auf Ransomware

Uhr von Florian Kalenda

Zuerst versucht das seit 2013 kursierende Schadprogramm, Bank- und Zugangsdaten aus dem Browser zu stehlen. Anschließend lädt es neuerdings die "sprechende" Ransomware Cerber. Die geforderte Summe von einer Bitcoin ist fast dreimal so hoch wie der Wert eines Kontozugangs. » weiter

Dropbox: 68 Millionen Passwörter gestohlen

Uhr von Anja Schmoll-Trautmann

Wie Dropbox jetzt bestätigt hat, konnten Hacker offenbar tatsächlich 68 Millionen Passwörter von Kunden des Online-Speicherdienstes erbeuten. Von dem Diebstahl sind Dropbox-Nutzer, die ihr Passwort vor Mitte 2012 das letzte Mal geändert haben, betroffen. » weiter

Passwörter: Der Umgang mit Untoten

Uhr von Matthias Reinwarth

Sicherere Identifizierung von Anwendern im Unternehmen und im Internet ist auf dem Vormarsch. Parallel verharrt aber eine Vielzahl von existierenden und neu entstehenden Diensten auf dem unzureichenden Sicherheitsniveau eines Logins mit Passwörtern. » weiter

Hacker greifen Wählerdatenbanken in zwei US-Staaten an

Uhr von Florian Kalenda

In Illinois gelang Unbekannten der Download von etwa 200.000 Wählerdaten. In Arizona platzierten sie eine Malware, konnten aber keine Daten herunterladen. Eine von insgesamt acht IP-Adressen kam in beiden Fällen zum Einsatz. » weiter

Dropbox hält Nutzer zu Wechsel alter Passwörter an

Uhr von Florian Kalenda

Es ist auf einen kursierenden Datensatz von Mitte 2012 gestoßen. Die Passwörter sind gehasht, und es gibt bisher keine Anzeichen für Missbrauch. Anwender mit dermaßen alten Zugangscodes werden beim nächsten Log-in zu einer Aktualisierung aufgefordert. » weiter

Russischer Kreditkartenhacker in den USA verurteilt

Uhr von Florian Kalenda

Roman Seleznev wurde 2014 bei einem Urlaub auf den Malediven verhaftet und an die USA ausgeliefert. Ihm drohen nun bis zu 40 Jahre Haft. Er ist Sohn eines Duma-Abgeordneten. Sein Anwalt sieht in dem Fall eine politische Verschwörung. » weiter

Opera setzt nach Server-Hack Passwörter zurück

Uhr von Florian Kalenda

Es handelt sich um Zugänge zu seinem Synchronisierungsdienst. Die Kennwörter waren gehasht und mit Salt versehen, Zugänge für Fremddienste aber verschlüsselt. Zu den eingesetzten Algorithmen macht Opera keine Angaben. » weiter

Ransomware Fantom gibt sich als kritisches Windows-Update aus

Uhr von Bernd Kling

Die Malware gaukelt die Installation eines Windows-Updates vor und zeigt den üblichen Update-Bildschirm an. Gleichzeitig verschlüsselt sie im Hintergrund alle Dateien auf dem Rechner des Opfers. Die Verschlüsselungslösung der Erpresser basiert auf dem Forschungsprojekt Eda2. » weiter

Neue Betrugsmasche: Polizei warnt vor Rechnungsstellung per E-Mail

Uhr von Anja Schmoll-Trautmann

Die Kriminellen manipulieren ausgehende Mails nachdem sie sich Zugang zu einem Mail-Server verschafft haben. Sie täuschen Empfängern vor, dass sich die Bankverbindung geändert habe. Zusätzlich werden sogar gefälschte Dokumente per Briefpost verschickt. » weiter

VPN-Lösungen für Unternehmen im Überblick

Uhr von Thomas Joos

Es gibt zahlreiche Möglichkeiten und Produkte, um VPN in Unternehmen aufzubauen. Neben Hardware-Appliances stehen auch virtuelle Varianten und Software-Lösungen zur Verfügung. » weiter

iOS: Sicherheitsforscher entdecken Zero-Day-Lücken

Uhr von Bernd Kling

Die Spyware Pegasus setzt eine Angriffskette ein, die drei bislang unbekannte Sicherheitslücken nutzt. Damit war es über mehrere Jahre hinweg möglich, iPhones durch gezielte Angriffe zu übernehmen. Apple behebt die Schwachstellen mit der neuen iOS-Version 9.3.5. » weiter

Android-Trojaner Twitoor wird über Twitter gesteuert

Uhr von Florian Kalenda

Diesen Kommunikationsweg nutzen PC-Trojaner seit mindestens 2009. Unter Android könnte dürfte es sich um ein Novum handeln. Der Entdecker sagt: "Diese Kommunikationskanäle sind schwer zu entdecken und lassen sich noch schwerer komplett abschalten." » weiter

Mail.ru: 25 Millionen Zugangsdaten aus Foren gestohlen

Uhr von Florian Kalenda

Etwa die Hälfte der mit dem unsicheren MD5 gehashten Passwörter lässt sich leicht rekonstruieren. Die vier beliebtesten sind Zahlenkombinationen. Dem russischen Anbieter zufolge handelt es sich um alte Daten, die nicht im Zusammenhang mit dem Freemail-Dienst stehen. » weiter

Neue Entschlüsselungstools für Ransomware veröffentlicht

Uhr von Bernd Kling

"NoMoreRansom.org" bietet neue Tools und zahlreiche Keys an, mit denen Opfer die Zahlung von Lösegeld vermeiden können. Hinter dem Projekt stehen Sicherheitsbehörden, Intel Security und Kaspersky Lab. In Holland wurden die Server der Ransomware WildFire abgeschaltet und fast 1600 Schlüssel sichergestellt. » weiter

DetoxCrypto: Ransomware mit Pokémon-Motiven

Uhr von Bernd Kling

Die neue Ransomware wird in verschiedenen Varianten beobachtet, von denen eine mit Motiven des populären Mobilspiels in die Falle lockt. Sie verschlüsselt wie üblich alle Dateien eines Windows-Computers und fordert Lösegeld für den Dechiffrierschlüssel. Eine andere Variante schickt einen Desktop-Screenshot an die Erpresser. » weiter