Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe Backdoor Diplomacy.

Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe Backdoor Diplomacy.
Die Frontkamera nimmt sie beim Entsperren des Smartphones Fotos auf. Skygofree umgeht zudem Energiesparfunktionen von Android 8 Oreo.
Angreifer mit umfangreichem Spezialwissen haben die IT-Systeme einer kritischen Infrastruktur infiltriert, wie der Sicherheitsexperte FireEye berichtet.
Über berufliche Netzwerke versuchen chinesische Hacker derzeit verstärkt an Informationen über Behörden und Unternehmen zu kommen.
Das Department of Homeland Security macht ernst. Es weist US-Behörden an, Kaspersky-Software binnen 60 Tagen von ihren Systemen zu entfernen.
Die SecuSUITE darf jetzt von der US-Regierung und Bundesbehörden für Messaging und Sprachanrufe verwendet werden.
Auf Linux- und Windows-Systemen kann die CIA über zwei Schädlinge SSH-Daten auslesen und auch die gesamte Kommunikation über das Protokoll überwachen.
Die US-Geheimdienste spekulieren über mögliche Verbindungen des Sicherheitsanbieters zu russischen Geheimdiensten. Das Unternehmen dementiert.
Die Wikileaks-Veröffentlichungen zu "Vault 7" zeigen auch eine Schwachstelle in Cisco-Switches, die von der CIA und anderen ausgenutzt werden kann.
Auch in den Händen von Kriminellen könnte der vermeintliche NSA-Code eine große Bedrohung darstellen. Die NSA hat sich bislang nicht dazu geäußert.
Furtim's Parent oder SFG wurde bereits als Neuauflage von Stuxnet gehandelt. Allerdings bezweifelt jetzt ein weiteres Sicherheitsunternehmen, dass die Malware auf die Energiebranche abziel. Gefährlich ist der Schädling dennoch.
Die Malware Locky mutierte seit ihrem ersten Auftreten Anfang Februar 2016 mittlerweile mehr als 2500 Mal. Wer beim Schutz des eigenen Netzwerkes noch immer auf Signaturen setzt, hat ähnliche Erfolgsaussichten wie der antike Held Sisyp ...
Er soll Source-Code für ein Clustered File System entwendet und zum Verkauf angeboten haben. Das Projekt lief seit mehreren Jahren und unterlag bei IBM strengster Geheimhaltung
In der Wunderwelt der vernetzten Dinge ist nicht alles nur Sonnenschein. Neben technologischen Herausforderungen gibt es beim Einsatz von IoT (Internet of Things) und IoE (Internet of Everything) auch erhebliche Risiken.
Es ist heute vergleichsweise einfach und sehr günstig zum Beispiel einen Konferenzraum mit unterschiedlichen Spionage-Tools auszuspähen. Die Telekom will nun mit einem neuem Diensleistungsangebot gegensteuern.
Predix Cloud nennt General Electric das neue Cloud-Angebot, das auf die Bedürfnisse von Betreibern von Industrieanlagen abzielt. Der Service soll helfen, Maschinendaten in Echtzeit zu verwalten, analysieren und zu speichern.
Massenhafte "upstream"-Überwachung verstoße gegen Grundrechte von US-Bürgern und Nutzern des Online-Lexikons.
Sicherheitsexperten von Kaspersky Labs konnten nun nachweisen, dass die Malware Regin, die unter anderem für die Spionage einer Mitarbeiters des Bundeskanzleramtes und einer Vertrauten Angela Merkels eingesetzt wurde, von der NSA stamm ...
Über Malware konnten sich Hacker dauerhaften Zugang zu Unternehmen aus der Energiebranche verschaffen. Betroffen sind vor allem Unternehmen aus Spanien, Italien, Frankreich, Deutschland, Türkei und Polen. Symantec vergleicht den Angrif ...
Die Datensicherheit in Zeiten von PRISM, staatlicher Überwachung und Industriespionage beschäftigt heute den silicon.de-Blogger Eugen Gebhard von Ciena. In den Rechenzentren scheinen die Daten der Unternehmen vergleichsweise sicher. Do ...