Auslöser ist ein im April veröffentlichter Proof-of-Concept für die ProxyLogon-Lücke in Exchange Server. Zu Bildungszwecken dürfen Exploits weiterhin auf GitHub…
Es trifft die Niederlassungen in den USA und Australien. Hinter der Attacke stecken Cybererpresser. Laut JBS werden keine Kundendaten kompromittiert.
Kunden sehen offenbar Daten anderer Nutzer. Dazu gehören persönliche Details wie getätigte Käufe. Laut Klarna sind rund 90.000 Nutzer betroffen.
Forscher von Check Point kritisieren Nachlässigkeiten bei der Anbindung von Apps an Cloud-Dienste von Drittanbietern. Dazu gehört die Speicherung von…
Bisher sind Nutzer in Spanien, Portugal, Frankreich und Italien betroffen. Bizarro nutzt sogar Techniken, um Codes für eine Zwei-Faktor-Authentifizierung abzufangen.…
Schnell und in kaum für möglich gehaltenem Ausmaß sind Remote Work und Homeoffice fester Bestandteil unserer Arbeitswelt geworden. Unternehmen tun…
Die Cyberkriminellen verlieren den Zugang zu ihrem Blog und ihren Zahlungsservern. Als Folge gegen sie ihr Ransomware-as-a-Service-Geschäftsmodell auf. Möglicherweise reagieren…
Es trifft die US-Niederlassung des Essener Unternehmens. Sie zahlt angeblich ein Lösegeld von 4,4 Millionen Dollar. Offiziell spricht die US-Tochter…
Das von den Cyberkriminellen gelieferte Entschlüsselungs-Tool stellt sich als sehr langsam heraus. Colonial Pipeline muss deswegen einige Systeme per Backup…
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…
Colonial Pipelines verteilt rund 45 Prozent der an der Ostküste benötigen Kraftstoffe. Das Unternehmen entdeckt den Angriff am Freitag und…
Künstliche Intelligenz (KI) gilt als Hoffnungsträger der Cybersicherheit. Doch bevor KI die Erkennung und Abwehr von Attacken optimieren und die…
Einige Daten dieser Apps landen in Systemprotokollen. Auf diese Log-Dateien haben aber auch Apps von Drittanbietern Zugriff. Google rollt derzeit…
Defender for Endpoint integriert Intels Sicherheitstechnik Threat Detection Technology. Sie erkennt Aktivitäten von Schadsoftware auf CPU-Ebene, wo sie Antivirenprogrammen verborgen…
Es handelt sich um rund 1,6 Millionen Systeme. Hinter der Aktion stecken Strafverfolgungsbehörden in den USA, Kanada und Europa. Das…
Das Update führt die Unterstützung für AirTags und das App Tracking Transparency Framework ein. Weitere Neuerungen betreffen Funktionen und Apps…
Hacker schleusen ein gefälschtes Update ein. Es enthält eine speziell gestaltete DLL-Datei mit Schadcode. Der Entwickler fordert betroffene Kunden auf,…
Der Anteil der Kommunikation per TLS steigt in einem Jahr von 24 auf 46 Prozent. Oftmals setzen Cyberkriminelle auf legitime…
Dem Messaging-Anbieter liegen offenbar Werkzeuge von Cellebrite vor. Darin soll mindestens eine schwerwiegende Sicherheitslücke stecken. Sie erlaubt die Manipulation der…
Es geht um Baupläne für kommende MacBooks. Sie stammen offenbar vom Apple-Lieferanten Quanta. Das Lösegeld beträgt möglicherweise bis zu 50…