Ein nun angekündigtes "Bug-Bounty"-Programm soll im September mit einer sehr geringen Anzahl, von Apple ausgewählter Sicherheitsforscher beginnen. Für Hinweise können sie dann je nach dem davon ausgehenden Risiko bis zu 200.000 Dollar ...

Ein nun angekündigtes "Bug-Bounty"-Programm soll im September mit einer sehr geringen Anzahl, von Apple ausgewählter Sicherheitsforscher beginnen. Für Hinweise können sie dann je nach dem davon ausgehenden Risiko bis zu 200.000 Dollar ...
In den vergangenen drei Jahren sind gut zwei Drittel der deutschen Industrieunternehmen Opfer von Datendiebstahl, Spionage oder Sabotage geworden. Die Angriffe erfolgten in 65 Prozent der Fälle über Mitarbeiter. Thomas Deutschmann gibt ...
Die unbekannten Täter drangen über eine ungepatchte Sicherheitslücke in der Foren-Software vBulletin mittels eine SQL-Injection in die Ubuntu-Nutzer-Foren ein. Ihnen fielen dann Nutzernamen, E-Mail-Adressen sowie die aktuellen, verschl ...
Mit 19 Angriffen im ersten Quartal vervierfachte sich die Zahl zum Vorquartal. Akima registrierte in den ersten drei Monaten allein 19 DDoS-Angriffe mit mehr als 100 GBit pro Sekunde. Um Router zu überlasten, wird auch die Zahl der Net ...
Hacker brechen in Unternehmensnetze ein, kopieren vertrauliche Daten und fordern anschließend Geld für die Information, welche Lecks für den Angriff genutzt wurden. Die diesermaßen aufgezwungene "Beratungsdienstleistung" kostet IBM zuf ...
Hacker machen sich Anfälligkeiten in einer hausinternen File-Sharing-App zunutze und entwenden über diese Hintertür Log-in-Daten. Betroffen sind etwa 300 Facebook-Mitarbeiter. Die Angriffe starteten bereits im Juli letzten Jahres.
Hackingangriffe und Datenpannen sorgen dafür, dass Privatsphäre und freie Meinungsäußerung in der digitalisierten Welt nicht mehr sicher scheinen. Silicon.de-Blogger Markus Härtner erklärt, warum es keiner übernatürlichen Fähigkeiten ...
In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Silicon-Blogger Gérard Bauer von Vectra Networks ist davon überzeugt, dass S ...
Mit einem groß angelgetem Patch-Reigen behebt Cisco Lecks in mindestens 46 Produkten. Mehr als hundert Produkte werden derzeit auf Anfälligkeiten überprüft.
Endlich soll es auch in Europa eine Plattform geben, auf der Hacker Lecks gegen Belohnung melden können. Unternehmen können auf diese Weise die eigenen Produkte sicherer machen.
Das mTan-Verfahren, das die Telekom verschiedenen Banken anbietet, wurde jetzt von Angreifern in einer aufwändigen Attacke für illegale Abbuchungen missbraucht.
Die Lücke befindet sich in der Version 19.0.0.207, die seit gestern erhältlich ist. Mit dem Update beseitigt Adobe insgesamt aber 13 Schwachstellen in Flash Player und darüber hinaus noch 56 in seinen PDF-Anwendungen.
Wie Apple inzwischen bestätigt hat, ist es Hackern gelungen, iOS-Apps mit der Malware XcodeGhost zu infizieren und in den App Store einzuschleusen. Auf der Liste der betroffenen Apps finden sich auch weltweit genutzte Anwendungen wie T ...
Angreifer könnten über die Schwachstellen unter Umständen Anwendungen zum Absturz bringen, hätten die Möglichkeit Daten auszulesen, SSL-Datenverbindungen zu entschlüsseln oder auch Schadcode einzuschleusen und auszuführen.
Zwei Sicherheitsforscher haben sie am Wochenende unabhängig voneinander entdeckt. Google-Mitarbeiter Tavis Ormandy hat einen Exploit in Antivirenprodukten von Kaspersky gefunden, Kristian Erik Hermansen eine Lücke in einer FireEye-Appl ...
Cyberkriminelle haben zudem 90.000 verschlüsselte Kreditkartendaten vom britischen Mobilfunk-Retailer erbeutet. Bereits vor über zwei Wochen hat der Angriff stattgefunden. Aber erst am vergangenen Mittwoch hat Carphone Warehouse ihn en ...
Für solche Attacken benötigen Cyberkriminelle den Passwort-Token eines Diensts wie Dropbox, OneDrive oder Google Drive. Anschließend erhalten sie Zugriff auf das Konto eines Opfers. Auch Malware lässt sich auf diese Weise auf Rechner e ...
Samy Kamkar startet mit einem mobilen Gerät den Motor oder öffnet die Türen eines Autos. Der Forscher kann die Kommunikation zwischen einer mobilen Smartphone-App und den GM-Servern abfangen. Somit kann er dauerhaft auf sämtliche OnSta ...
Die Gruppe soll extrem professionell vorgehen und auf Profit aus sein. Ziel von Morpho sind Unternehmen aus Europa und Nordamerika. Für ihre Angriffe haben sie mindestens eine Zero-Day-Lücke ausgenutzt. Die eigens entwickelte Malware h ...
Die Angreifer haben das Internetmodul "Kfz-Wunschkennzeichen" in Hessen und Rheinland-Pfalz attackiert. Die Aktionen fanden bereits in der Nacht von Sonntag auf Montag statt. Mittlerweile ermittelt das Landeskriminalamt Hessen in dem F ...
Die größte Cyberattacke auf eine deutsche Institution dauert weiterhin an. Einem geheimen Bericht zufolge muss die IT-Infrastruktur des Bundestages komplett neu aufgebaut werden. Verfassungsschutz und BSI glauben an eine gezielte Aktio ...
Der Angriff auf das Office of Personnel Management betrifft auch zahlreiche pensionierte Regierungsbeamte. Dennoch stammt der Großteil der Daten von aktuellen Mitarbeitern. Die US-Regierung soll von den Sicherheitslücken in den gehackt ...
Die US-Steuerbehörde IRS registrierte rund 200.000 unberechtigte Datenzugriffe zwischen Februar und Mitte Mai. Die Angreifer konnten unter anderem unberechtigte Rückzahlungen entwenden. Die Behörde beziffert die Schadenssumme auf unter ...
Arbeiten Hacker im Auftrag eines britischen Geheimdienstes oder für die Polizei ist eine Verfolgung ihrer Straftaten nicht möglich. Die Regierung änderte ohne öffentliche Diskussion das entsprechende Gesetz. Bürgerrechtler haben erst i ...
Die Schwachstellen stecken in Windows und Flash Player. Adobe hat die Sicherheitslücke bereits behoben. Ein Patch für die Lücke in Windows ist noch in Arbeit. Microsoft stuft die Anfälligkeit aber als weniger schwerwiegend ein als die ...
Ab sofort können Unternehmen und Nutzer auf die umfangreiche Sammlung von Informationen zu Cyberbedrohungen zugreifen. X-Force Exchange bietet zudem Echtzeit-Indikatoren zu aktuellen Angriffen. IBM plant auch die Unterstützung von STIX ...
Im Jahr 2015 dominiert das Thema Industrie 4.0 die Unternehmen. Produktionsmaschinen kommunizieren dank intelligenter Software miteinander, tauschen komplexe Daten aus und lassen sich aus der Ferne warten sowie steuern. Doch die vernet ...
Die Regierung gesteht die Existenz einer Cyber-Spezialeinheit in einer Publikation der Volksbefreiungsarmee. Demnach besteht sie aus drei Teilen – militärisch, zivil und extern. Alle Bereiche sollen bereits US-Firmen und -Behörden ange ...
Kevin Mitnick auch bekannt als The Condor führt auf der Messe in Hannover seine Social-Engineering-Taktiken vor. In den 80er Jahren galt er als größter Hacker. Er saß fünf Jahre in Haft, weil er in das Netzwerk des US-Verteidigungsmini ...
Trotz Sicherheitssoftware: Im ersten Halbjahr 2014 konnten Hacker 97 Prozent der Unternehmen erfolgreich angreifen. Ein Großteil der Attacken erfolgt per E-Mail mit bekannten Malware-Varianten.