Im Fokus stehen Forschungseinrichtungen und Aktivisten für eine koreanische Wiedervereinigung. Die Malware Kimsuky wird per E-Mail ferngesteuert. Im Gegenzu sendet…
Die Gruppe sollte eigentlich Lulz Leaks heißen. Das behauptet Mitgründer Jake Davis jetzt in einem Interview. Die Auswirkungen aufs Sicherheitsbewusstsein…
Das Kollektiv ist nach eigenen Angaben im Besitz von 8 GByte Daten der Syrian Electronic Army. Die Namen will es…
Das ist die Bilanz fürs Jahr 2011. Im Rahmen des Projekts Genie brachen US-Spezialisten in ausländische Netzwerke ein. In Computer,…
Die Website der US-Zeitung war vorrübergehend nicht erreichbar. Bei Twitter betraf es lediglich die Anzeige von Fotos. In beiden Fällen…
Besucher von Google.ps landen auf einer in Marokko gehosteten Website. Grund dafür ist eine Manipulation von DNS-Einträgen. Die Hacker protestieren…
Am Sonntag traf es vor allem die Registrierungsdatenbank für die Top-Level-Domain .cn. sie war zwei bis vier Stunden nicht verfügbar.…
Ebenfalls den zweiten Platz hinter den USA erreicht Deutschland bei Phishing-URLs und bei Spam-URLs. Es beherbergt auch die meisten Malware-Server…
Das hat eine interne Untersuchung ergeben. Die von einem Hacker veröffentlichten Daten stammen demnach nicht aus Twitters Computersystem. Einem Unternehmenssprecher…
Weil das Social Network den Sicherheitsforscher Khalil Shreateh nicht für seinen Fund entlohnen wollte, startete ein Kollege eine Spendensammlung. Innerhalb…
Es handelt sich um IDs, Nutzernamen und OAuth-Token. Mit den Daten lassen sich Twitter-Konten ausspähen. Der Hacker hat nach eigenen…
Betroffen waren diesmal nicht nur Twitter-Konten. Einige Artikel auf der Zeitungswebsite lenkten auf die Site der Hacker weiter. Angeblich wurde…
Dmitriy Smilianets soll für den Diebstahl von über 160 Millionen Kreditkartendaten mitverantwortlich sein. Er arbeitete mit spezialisierten Hackern aus Russland…
Erstmals seit 2011 wurden die Schadprogramme Aumlib und Ixeshe überarbeitet. Security-Systeme können sie nun nicht mehr an der Signatur erkennen.…
Die Attacken begannen vor Wochen und gingen auch nach dem Wahltag weiter. Sie trafen gezielt Websites, die intensiv über die…
Eine unsichere Implementierung des Authentifizierungsdienstes OAuth 2.0 erlaubte die Übernahme von Nutzerkonten. Der Exploit erforderte weder die Mitwirkung des Nutzers…
Opfer sind typischerweise legale Sex-Server. Die Dateien tragen suggestive Namen. Beim Besuch wird aber auch eine Malware zu installieren versucht.…
Sie benutzen dafür ein manipuliertes Ladegerät. Mit ihm können sie beliebige Schadsoftware einschleusen. Betroffen sind alle iOS-Versionen bis einschließlich iOS…
Die Pro-Assad-Aktivisten veröffentlichen propagandistische Links. Schon vor Monaten warnte Twitter Medienfirmen vor weiteren Angriffen und gab Sicherheitshinweise. Vor Kurzem hackten…
Der Fehler steckt in Apples iTunes Connect. Nutzer bleiben offenbar auch dann angemeldet, nachdem sie aus der Liste der zugelassen…