Hacker dringen in ein Netzwerk des Dave-Partners Waydev ein. Darüber erhalten sie Zugang zu Nutzerdaten wie Namen, Anschriften und verschlüsselten…
Er übernimmt die Kontrolle über von der Emotet-Gang gekaperte WordPress-Seiten. Sie dienen der Verteilung der eigentlichen Schadsoftware. Diese ersetzt der…
Offiziell spricht das Unternehmen von mehrtägigen Wartungsarbeiten. Es sind Dienste wie Garmin Connect, Garmin Pilot und flyGarmin betroffen. Mitarbeiter von…
Forscher der Ruhr-Universität Bochum verändern im Nachhinein die Inhalte signierter Dokumente. 15 von 28 PDF-Viewern erkennen die Änderungen nicht und…
Es ist das erste für diesen Zweck vom BSI zertifizierte Smartphone. An dem Projekt sich auch die Bundesdruckerei und die…
Die Cyberkriminellen übernehmen zu dem Zweck die Kontrolle über die fraglichen Accounts. Davon betroffen ist auch ein gewählter Amtsträger in…
Es stellt im Rahmen des Security Research Device Program spezielle iPhones zur Verfügung. Sie bieten Sicherheitsforschern einen Shell-Zugang. Einige Forscher,…
Ein Sicherheitsforscher demonstriert seinen Angriff anhand von Adaware Antivirus. Das Windows-Store-Tool soll eigentlich Probleme mit dem App-Marktplatz beheben. Es kann…
Er soll aus dem Umfeld von SIM-Karten-Hackern stammen. Auf diese Gruppe von Hackern deuten indes Screenshots von Twitters internen Systemen…
Er kopiert legitime Trading-Apps wie Kattana. Eset analysiert vier verschiedene schädliche Trading-Apps. Sie installieren die Malware Gmera, die wiederum Daten…
Ihrer Ansicht nach könnte die derzeit verbreitete Arbeit im Home Office den Angriff begünstigt haben. Unklar ist den Experten zufolge,…
Die Malware nutzt den Quellcode einer bereits bekannten Schadsoftware. Die Entwickler fügen aber neue Funktionen hinzu. So nimmt BlackRock Apps…
Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama,…
Der Geheimdienst weitet seine Aktivitäten nach einem Erlass des US-Präsidenten deutlich aus. Er entzieht Cyberoperationen der Aufsicht des Nationalen Sicherheitsrats.…
Vertrauliche VMs verschlüsseln Daten auch bei der Verarbeitung im Speicher. Die Verschlüsselung erfolgt hardwarebasiert über Epyc-Prozessoren von AMD. Confidential VMs…
Sie sollen aus einem Einbruch bei einem US-Sicherheitsanbieter stammen. Der dementiert jedoch den Verlust dieser Daten. Andere Experten schätzen die…
Angreifer können unter Umständen ein SAP-Administratorkonto einrichten. Das gibt ihnen die vollständige Kontrolle über ungepatchte SAP-Anwendungen. Betroffen sind eine Vielzahl…
Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf…
Es entfällt die Möglichkeit zur stillen Installation von Konfigurationsprofilen. macOS Bigs Sur betrachtet Profile künftig stets als heruntergeladene Dateien. Die…
Die Schadsoftware funktioniert trotz zahlreicher Programmierfehler. Eine neue Variante verschlüsselt nicht nur Dateien, sie verändert auch die Einstellungen von Industriekontrollsystemen.…