Hacker

Forscher demonstrieren “unhörbare” Angriffe auf Sprachassistenten per UltraschallForscher demonstrieren “unhörbare” Angriffe auf Sprachassistenten per Ultraschall

Forscher demonstrieren “unhörbare” Angriffe auf Sprachassistenten per Ultraschall

Die NUIT-Attacken lassen sich unter anderem gegen Google Assistant und Amazon Alexa mit beliebigen Stimmen ausführen. Hacker können unter Umständen…

2 Jahre ago
Acer bestätigt HackerangriffAcer bestätigt Hackerangriff

Acer bestätigt Hackerangriff

Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in…

2 Jahre ago
Zeitenwende in der IT-SicherheitZeitenwende in der IT-Sicherheit

Zeitenwende in der IT-Sicherheit

eco IT-Sicherheitsumfrage 2023: IT-Experten sehen durch den Ukraine Krieg eine Verschärfung der Cyber-Bedrohungslage.

2 Jahre ago
Schwachstellen in E-Autos öffnen Tür und Tor für HackerSchwachstellen in E-Autos öffnen Tür und Tor für Hacker

Schwachstellen in E-Autos öffnen Tür und Tor für Hacker

Wie der falsche Umgang mit WebSockets zu Denial of Services (DoS) und Energiediebstahl führen kann.

2 Jahre ago
Cyberangriffe sind 2022 um 38 Prozent gestiegenCyberangriffe sind 2022 um 38 Prozent gestiegen

Cyberangriffe sind 2022 um 38 Prozent gestiegen

1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.

2 Jahre ago
Chinesische Hackergruppen sind in Europa aktivChinesische Hackergruppen sind in Europa aktiv

Chinesische Hackergruppen sind in Europa aktiv

APT Activity Report T3 2022 von ESET zeigt: Mit China verbündete Gruppen haben ihre Aktivitäten auf europäische Länder verlagert.

2 Jahre ago
Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurückNach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück

Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück

Hackern gelingt es offenbar, Teile der kompromittierten Backups zu entschlüsseln. Sie enthalten auch Passwörter von Kunden, die jedoch per Salt…

2 Jahre ago
Nach Hackerangriff: PayPal meldet Verlust von KundendatenNach Hackerangriff: PayPal meldet Verlust von Kundendaten

Nach Hackerangriff: PayPal meldet Verlust von Kundendaten

Es sind rund 35.000 Konten betroffen. Unbekannte erbeuten Namen, Anschriften und Sozialversicherungsnummern, aber keine Finanzdaten. Auslöser ist ein Credential-Stuffing-Angriff.

2 Jahre ago
Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbarKostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit…

2 Jahre ago
Hacking-Kampagne nutzt acht Jahre alte SicherheitslückeHacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.

2 Jahre ago
Hacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-NutzernHacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-Nutzern

Hacker veröffentlichen E-Mail-Adressen von mehr als 200 Millionen Twitter-Nutzern

In einem Hacker-Forum werden insgesamt 235 Millionen Daten von Twitter-Nutzern angeboten. Laut Sicherheitsexperte Troy Hunt sind rund 98 Prozent der…

2 Jahre ago
“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im…

2 Jahre ago
Eine Million Euro für die Entdeckung von 63 Zero-Day-SchwachstellenEine Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen

Eine Million Euro für die Entdeckung von 63 Zero-Day-Schwachstellen

Hacking-Wettbewerb Pwn2Own von Trend Micro deckt Schwachstellen von Heimgeräten auf.

2 Jahre ago
Neue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-SystemenNeue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-Systemen

Neue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-Systemen

Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.

2 Jahre ago
Pwn2Own 2022: Drucker, Router und Samsung Galaxy S22 gehacktPwn2Own 2022: Drucker, Router und Samsung Galaxy S22 gehackt

Pwn2Own 2022: Drucker, Router und Samsung Galaxy S22 gehackt

Neu ist die Kategorie SOHO Smashup. Hacker verknüpfen Schwachstellen in unterschiedlichen Office-Geräten, um beispielsweise über einen Router einen Drucker anzugreifen.

2 Jahre ago

Weiterer Sicherheitsvorfall bei LastPass betrifft auch Kundendaten

Cyberkriminelle kompromittieren einen Cloud-Speicher von LastPass. Sie nutzen für ihren Angriff im August 2022 gestohlene Informationen. Zur Art der ausgespähten…

2 Jahre ago

Royal: Microsoft warnt vor “innovativer” Ransomware-Gruppe

Die Hintermänner setzen auf verschiedene Methoden zur Verteilung der Erpressersoftware Royal. In jedem Fall schleusen sie jedoch die Backdoor Batloader…

2 Jahre ago

Nach Phishing-Angriff: Hacker erbeuten GitHub-Code von Dropbox

Attacke betrifft 130 Repositories. Sie enthalten API-Schlüssel von Dropbox-Entwicklern. Dropbox betont, dass Inhalte und Nutzerdaten nicht betroffen sind.

2 Jahre ago

Heilbronner Stimme stellt nach Cyberangriff Zeitungsproduktion ein

Hinter dem Angriff steckt eine bekannte Cyber-Tätergruppe. Sie hinterlässt ein Bekennerschreiben, aber keine Lösegeldforderung. Die Produktion der Druckausgabe ist bis…

3 Jahre ago

Cryptojacking-Kampagne nimmt Microsoft OneDrive ins Visier

Bitdefender entdeckt 700 angegriffene Microsoft-OneDrive-Instanzen im Mai und Juni 2022.

3 Jahre ago