Offenbar wurden mehrere Hundert Computersysteme kompromittiert. Darunter ist auch das Kundenportal von Micros Systems für Kassensysteme und Kreditkartenleser. Die Hacker…
Sie operiert mindestens seit Oktober 2011. Bisher konnte sie auf 36 Rechnern bei sieben Opfern nachgewiesen werden. Alle sind laut…
Die meisten Opfer sitzen in China oder Japan. Sie werden anhand der IMEI identifiziert. Das RAT schneidet Telefongespräche mit und…
Es handelt sich demnach in erster Linie um öffentlich zugängliche Daten. Trotzdem identifizieren Hacker offenbar die Telefonnummern von 15 Millionen…
Nutzer, die sich bis 21. September registrieren, können den gehosteten Service sechs Monate lang kostenlos testen. Danach werden 2,99 Dollar…
Die Teilnahme ist nur auf Einladung möglich. Zum Start im September beschränkt es sich auf einige Dutzend Spezialisten. Sie erhalten…
Imperva weist auf der Black Hat USA auf vier Angriffsvektoren hin. Teilweise handelt es sich um alte Bekannte wie Slow…
Für die Studie wurden CIOs, CISOs und IT-Chefs von Unternehmen mit im Schnitt 5400 Mitarbeitern befragt. Den Schwerpunkt bildeten Deutschland…
Einen höheren Prozentsatz erreichen nur Gmail und Google Drive. Sie liegen allerdings schon seit März 2014 bei 100 Prozent. Im…
Die Pilotphase beginnt am 1. September und wird sechs Monate dauern. In dieser Zeit sagt Kaspersky eine Prämiensumme von 50.000…
Das Unternehmen prüft die Echtheit noch. Der Hacker "Peace" verlangt für die Sammlung etwa 2000 Euro. Die möglicherweise aus mehreren…
Eine Benachrichtigung informiert künftig über Anmeldungen mit unbekannten Geräten. Nutzer haben so die Möglichkeit, mit wenigen Klicks ihr Konto zu…
Sie unterstützen die Polizei bei einer Mordermittlung. Aus mit Tinte erfassten Fingerabdrücken erstellen sie einen digital bearbeiteten 2D-Ausdruck. Dabei kommt…
Das sind deutlich mehr als im ebenfalls von der Studie erfassten Großbritannien. Die Angabe bezieht sich auf die letzten zwölf…
Dazu implementiert es HTTP Strict Transport Security (HSTS). Dieses Verfahren wird von allen führenden Browsern unterstützt. Der Anteil verschlüsselter Verbindungen…
Diese große Zahl kommt auch für Stagefright-Entdecker Joshua Drake überraschend. Er sieht sie als Beleg, dass Googles Android-Prämienprogramm funktioniert. Allerdings…
Die Malware benötigt keinen Root-Zugriff und kann trotzdem ein infiziertes Gerät vollständig kontrollieren. SpyNote hört Telefonate ab und kann sogar…
SentinelOne ist der erste Anbieter, der für Unternehmen eine Versicherung gegen Ransomware bereithält. Der Sicherheitsanbieter bezahlt bis zu 1000 Dollar…
Sicherheitsforscher demonstrieren auf der Hackerkonferenz, wie Angreifer durch HTTPS geschützte URLs im Klartext einsehen können. Sie setzen eine bösartige PAC-Datei…
Tavis Ormandy sieht nach kurzem Blick auf den Passwortmanager "eine Reihe von offensichtlich kritischen Problemen". Demnach ist das vollständige Auslesen…