Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter…
Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark…
Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken…
APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.
Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger…
Unbekannte erhalten Zugriff auf die Entwicklungsumgebung. Sie erbeuten Quellcode des Passwort-Managers LastPass. Kundendaten werden bei dem Vorfall laut LastPass nicht…
Unbekannte erbeuten E-Mails, Nutzernamen und Kennwörter. Letzte sind laut Plex nach dem "Stand der Technik" verschlüsselt.
Die Cybererpresser sind in den USA und Europa aktiv. Sie fordern Lösegelder im siebenstelligen Bereich. Zeppelin geht bei der Kompromittierung…
Unbekannte dringen in das Netzwerk des Unternehmens ein. Zuvor hacken sie das Google-Konto eines Cisco-Mitarbeiters und erbeuten VPN-Zugangsdaten. Zu dem…
Betroffen sind nahezu alle 79 IHKs in Deutschland. Sie sind schalten vorsorglich ihre IT-Systeme ab. Unter anderem sind Websites und…
Unbekannte verschlüsseln Teile der IT-Systeme von Semikron. Einem Medienbericht zufolge erbeuten die Angreifer rund 2 TByte Daten. Angeblich ist das…
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros…
Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich…
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic…
Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.
Betroffen sind unter anderem die Deutsche Windtechnik und der Turbinenhersteller Nordex SE. Hinter mindestens einem Angriff steckt die russlandfreundliche Ransomware-Gruppe…
Laut Report von Mandiant gibt es erhebliche Fortschritte bei Bedrohungserkennung und -reaktion.
Die US-Justiz ermittelt zusammen mit Europol und mehreren europäischen Polizeibehörden. Dem Betreiber des Forums droht nun die Auslieferung in die…
Die Jugendlichen sind 16 und 17 Jahre alt. Sie kommen auf Kaution und unter Auflagen frei. Ihnen wird unter anderem…
Die Cyberkriminellen legen gefälschte Notfallanfragen vor. Angeblich gelangen Sie so an Adressen und Telefonnummern von Nutzern. Möglicherweise steckt hinter der…