Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.

Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind Smartphones und Tablets mit Android 7.x Nougat, 8.x Oreo und 9 Pie.
Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.
Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des S ...
Im Januar eines jeden Jahres blickt die Welt auf Davos in der Schweiz, wo sich Politiker und Unternehmensführer aus der ganzen Welt zum Weltwirtschaftsforum (WEF) treffen. Das WEF setzt die Agenda für die geopolitischen und wirtschaftl ...
Über ein Dutzend Länder beteiligen sich an der "Operation Power OFF" gegen Webstresser.org. Von diesem Service gingen rund 4 Millionen DDoS-Attacken aus. Dort konnten registrierte Nutzer schon ab 15 Euro monatlich Angriffe gegen Websit ...
Laut einem internen Rundschreiben legt die Ransomware Teile der Produktion lahm. Ein Ingenieur befürchtet sogar eine Infektion von Flugzeug-Software. Eine Sprecherin dementiert hingegen Auswirkungen auf die Flugzeugfertigung.
Bewährte Methoden aber auch neue Trends wie die Kompromittierung über legitime Software-Updates setzen sich aktuell durch. Bei Ransomware setzt inzwischen ein Preisverfall ein.
Betroffen ist die Desktop-App für Windows. Das Leck wird seit März 2017 genutzt. Inzwischen hat Telegram den Fehler behoben.
Ein Python-basierter Schädling will ungefragt die Rechenpower von Servern und Linux-Systemen kapern um damit die Kryptowährung Monero zu minen.
Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet.
Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen veran ...
Erpressungsversuche durch virtuelle Schädlinge sind nur einer Minderheit der Internetnutzer bekannt, aber Unwissenheit schützt vor Schaden nicht!
Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten jedoch auf einer von Hackern kontrollierten Website ein.
Der Coinhive-Ableger platziert ein kleines Fenster hinter der Uhr der Taskleiste. Es ist damit für Nutzer nicht sofort erkennbar. Dadurch bleibt der Miner aktiv, wenn der Nutzer alle sichtbaren Browserfenster schließt.
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglicherweise gegen Gesetze und ...
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverl ...
Empfänger werden zum Teil mit korrektem Namen angeschrieben. Die Mails verweisen mit einem Link auf eine Word-Datei, die angeblich Informationen über eine bevorstehende Paketzustellung respektive eine Änderung des Zustelltermins enthäl ...
Kaspersky Lab vermutet hinter einem für 5000 Dollar angebotenen Crimeware-Kit russischsprachige Urhebe . Der Geldautomat muss geöffnet werden, um ein USB-Laufwerk zu verbinden. Die Schadsoftware nutzt proprietäre Programmbibliotheken d ...
Es ist bereits die zweite Datenpanne innerhalb von zwei Jahren bei dem Unternehmen. Diesmal wurden Daten von Scheckkarten gestohlen. Die Vorfälle ereigneten sich an mehreren Standorten zwischen 18. März und 2. Juli 2017.
Besonders stark betroffen sind Spanien und Frankreich. Hierzulande wird HTML/FakeAlert derzeit häufiger erkannt als jede andere Malware. Der Trojaner verleitet seine Opfer mit gefälschten Warnmeldungen zum Kauf von angeblichen Sicherhe ...
Damit liegt Deutschland im europäischen Vergleich auf Rang drei. Davor liegen Italien mit 10,17 Prozent und Russland mit 13,59 Prozent. Die höchste Bot-Dichte weist der Vatikanstaat auf. Dort ist einer von fünf mit dem Internet verbund ...
Die meisten Geldautomaten werden mit nicht mehr unterstützten Windows-Versionen betrieben, viele sogar noch mit Windows CE oder Windows NT. Europol fürchtet verheerende Folgen, falls ein Angriff mit einer ähnlich wie WannaCry konzipier ...
Es sollen sich US-Regierungsorganisationen unter den Betroffenen befinden. Experten vermuten, dass das gesamte Ausmaß des Angriffs noch nicht bekannt ist und dass sich womöglich noch immer Hacker im System des Beratungshauses unterwegs ...
Hacker nutzen kompromittierte LinkedIn-Konten, um über Mails und private Nachrichten Daten von anderen Nutzern abzuschöpfen.
Er war über 30 Jahre in der Verwaltung der schottischen Stadt Dundee beschäftigt. Zwischen 2009 und 2016 hat er sich seine Position zunutze gemacht, um Überweisungen in Höhe von über 1,15 Millionen Euro auf eigene Konten vorzunehmen. D ...
Ein Trojaner zielt auf eine Schwachstelle, die Microsoft bereits im April geschlossen hat. Anwender, die damals Office-Updates aufgespielt haben, sind nicht betroffen.
Kein Unternehmen kann sich zu 100 Prozent vor Cyberkrime schützen. Matthias Maier, Security Evangelist bei Splunk glaubt, dass Unternehmen, die gut vorbereitet sind, dennoch die Auswirkungen besser in den Griff bekommen können.
Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist nicht möglich.
Es seien keine Rechner oder Systeme kompromittiert worden. Die Screenshots stammten aus freiem Material oder aus Social-Media-Konten von Mitarbeitern.
Immer mehr Cyberkriminelle nutzen die Technologie der Steganographie, um Angriffe durchzuführen oder zu verschleiern. Schutzvorrichtungen gibt es aktuell nicht.