Die Betreiber stellen den JavaScript basierten Dienst bereits am 8. März ein. Grund dafür ist unter anderem der Kursverfall bei…
Betroffen sind Nutzer von acht verschiedenen Diensten, darunter GfyCat. Der Verkäufer Gnosticplayers behauptet in einem Interview zudem, er sei auch…
Kaspersky-Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen. Besitzer virtueller Zahlungsmittel laufen aber Gefahr, ihre häufig unzureichend geschützten Ersparnisse zu verlieren, da…
Von MyHeritage, MyFitnessPal und Animoto war bereits bekannt, dass sie gehackt wurden. Bei anderen Sites ist erstmals von einer angeblichen…
Die EXE-Datei verstecken die Cyberkriminellen in einer Setup-Datei für macOS. Sie nutzten den Umstand, dass Gatekeeper EXE-Dateien als nicht ausführbar…
Der Schädling manipuliert über die Zwischenablage Transaktionsdaten, um an Krypto-Guthaben zu kommen. Die Malware-Kategorie ist schon länger unter Windows verbreitet.…
Cyberkriminelle bieten Ransomware-Pakete im Abonnement, Botnets für DDoS-Attacken und kompromittierte Server für Phishing-Kampagnen. Infrastructure-as-a-Service ist in dieser verborgenen Industrie angekommen.
Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt. Durch…
xDedic war seit 2014 aktiv. Das Angebot umfasst zwischenzeitlich bis zu 85.000 gehackte Server. Die Zugänge verkaufen die Cyberkriminellen schon…
Eine neue Kampagne richtet sich gegen politische Ziele im Mittleren Osten. Der Trojaner wird über eine gefährliche Excel-Tabelle verteilt. Sie…
Er gibt sich als Sicherheitsforscher aus und warnt Kunden vor angeblichen Schwachstellen. Sein Angriff bleibt nicht lange unbemerkt und löst…
Erpresser behaupten in Spam-Mails, den Computer des Empfängers gehackt zu haben - und drohen mit der Veröffentlichung intimer Fotos und…
Emotet bleibt gefährlich, weil es sich immer wieder verändert. Es sorgt auch in Deutschland für hohe Schadensfälle, indem es weitere…
Der entscheidende Hinweis kam offenbar vom russischen Sicherheitsanbieter. Auslöser waren zwei Twitter-Nachrichten. Kaspersky vermutete daraufhin eine Verbindung zwischen Martin und…
Es will erst nach dem 3. Januar einer Serie von Datendiebstählen erfahren haben. Davor ging das BSI von unabhängigen Einzelfällen…
Die Hacker verteilen per Phishing-E-Mail schädliche Word-Dokumente. Ein eingebettetes Makro lädt eine Sharpshooter genannte Malware, die schließlich eine Hintertür installiert.…
Sie untersuchen den Bloomberg-Bericht aus Oktober im Auftrag von Super Micro. Die Ermittler finden weder in den genannten Mainboards noch…
Angreifer tarnen sich als Kuriere oder Job-Bewerber, um Geräte in die Firmen einzuschleusen und mit deren Netzwerk zu verbinden. Diese…
Die Fitness-Apps drängten die Nutzer, mit dem Fingerabdruckscanner Touch ID ein persönliches Profil einzurichten. Tatsächlich ließen sie sich im Hintergrund…
Berechnungsgrundlage ist eine Studie von IBM und Ponemon. Sie nimmt bei 50 Millionen verlorenen Datensätzen bereits Kosten von 350 Millionen…