Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gef ...

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gef ...
Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangri ...
Diese Feststellung hat Trend Micro gemacht. Damit stimmt der Hersteller mit anderen Experten überein. Im Vergleich zu Ransomware-Angriffen im Jahr 2016 waren die Fallzahlen sehr klein. Dennoch bleibt Ransomware eines der wichtigst ...
Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.
Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder un ...
Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten ...
Wie einst im Chicago der 1930 erfährt die Cyber-Mafia derzeit eine neue Blütezeit. Vor allem Unternehmen sind lohnende Ziele und meist müssen die Täter noch nicht einmal Verfolgung fürchten.
Neue Module des Trojaners suchen nach Geldbörsen für Kryptowährungen sowie den zugehörigen Anmeldedaten. In russischen Untergrundforen kostet Quant inklusive der neuen Module 275 Dollar. Eine neue Tarnfunktion der M ...
Sie steckt in Teamviewer für Windows, Mac OS X und Linux. Ein Angreifer kann die Funktion "Richtungswechsel" benutzen, um ohne Zustimmung des Nutzers die Kontrolle über sein System zu übernehmen. Beispielcode für ei ...
Erpressungsversuche durch virtuelle Schädlinge sind nur einer Minderheit der Internet-Nutzer bekannt, aber Unwissenheit schützt vor Schaden nicht!
Ursnif stiehlt Anmelde- und Bankdaten. Er täuscht offenbar erfolgreich eine Verbindung zur Bank der Opfer vor. Tatsächlich geben sie Daten jedoch auf einer von Hackern kontrollierten Website ein.
Die Warnung bezieht sich auch auf Produkte anderer russischer Anbieter. Sie gilt für Behörden mit Zugang zu Informationen, die die nationale Sicherheit betreffen. Die Cybersicherheitsbehörde unterstellt, das Russland Cyb ...
Der Coinhive-Ableger platziert ein kleines Fenster hinter der Uhr der Taskleiste. Es ist damit für Nutzer nicht sofort erkennbar. Dadurch bleibt der Miner aktiv, wenn der Nutzer alle sichtbaren Browserfenster schließt.
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de, was die die FIDO Alliance eigentlich macht und für wen die Arbeit relevant ist.
Die Tester von AV-Test kritisieren bei Widniws Defender eine Erkennungsrate unter dem Branchendurchschnitt und Falschmeldungen. Testsieger im Consumer-Bereich sind Produkte von Kaspersky und AhnLab. Bei den Corporate-Lösungen lieg ...
Daten werden vor der Übertragung zu den Anbietern auf PC oder Smartphone verschlüsselt. Dazu kommt das Programm Cryptomator der Firma Skymatic zum Einsatz. Die Entschlüsselung ist erst wieder nach Eingabe eines Tresor-Pa ...
Unternehmen gehen bei Amazon S3 oft arglos mit der Konfiguration ihrer Speichercontainer um. Das ist gefährlich, denn uneingeschränkte Schreibrechteermöglichen Man-in-the-Middle-Attacken. "GhostWriter" nennt sich dieses ...
Sie hebeln die Schutzmechanismen eines externen IT-Dienstleisters aus. Er soll die Sicherheit von Banking-Apps auf Smartphones gewährleisten. Nutzer können sich schützen, indem sie Banking- und TAN-App auf verschiedenen ...
Der Whistleblower sieht auch lauschende Assistenten-Systeme wie Amazon Echo und Google Home kritisch. Biometrische Merkmale hält er hinsichtlich der Sicherheit für eine schlechte Wahl, da sie unveränderlich und doch zu e ...
HP hat neue Firmware-Versionen für seine Enterprise-Drucker bereitgestellt. Sie schließen eine als kritisch eingestufte Sicherheitslücke, die das Einschleusen und Ausführen von Schadcode aus der Ferne ermöglic ...
Immer mehr Unternehmen wissen Unified Communications (UC) zu schätzen – die Konsolidierung von Kommunikationslösungen in einer einzigen, benutzerfreundlichen Anwendung. Wahr ist aber auch, dass UC-Anwendungen ein nicht ...
Nach der Zahlung ermittelte Uber die Identität der Hacker. Es meldete sie jedoch nicht den Behörden, sondern verlangte von ihnen die Unterzeichnung einer Verschwiegenheitserklärung. Damit verstieß Uber möglich ...
Das geht aus einer Untersuchung von Accenture hervor. Demnach ist besonders der Schaden durch den mit den Angriffen verbundene Informationsverlust hoch. Von den befragten Firmen verzeichnete 2017 im Durchscnitt jede 130 Sicherheitsverl ...
Unbekannte erbeuten persönliche Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern. Ihnen fielen zudem KFZ-Kennzeichen von rund 600.000 Fahrern in die Hände. 2016 zahlte Uber den Tätern 100.000 Dollar, um den ...
Das geht aus dem von Veracode veröffentlichtem Bericht State of Software Security (SOSS) 2017 hervor. Demnach enthalten 88 Prozent der Anwendungen mindestens eine angreifbare Komponente. 53 Prozent der Java-Anwendungen bauen sogar ...
Der Fehler betrifft Windows 8 und Windows 10. Das systemweit erzwungene ASLR vergibt offenbar statische statt zufällige Speicheradressen. Das begünstigt speicherbasierte Angriffe und macht Windows 8 und 10 in diesem Punkt uns ...
Bei einer Untersuchung des US-Heimatschutzministeriums gelang es den Experten per Funk aus der Ferne auf Systeme des Flugzeugs zuzugreifen. Technische Einzelheiten zum Angriff und möglicherweise dafür ausgenutzten Schwachstel ...
Dem russischen IT-Sicherheitsanbieter wurde in den USA vorgeworfen, seine Software habe geholfen, als vertraulich eingestufte Daten der NSA zu entwenden. Das hat das Unternehmen zurückgewiesen und legt nun Details zu dem Vorfall v ...
Die Malware Terdot späht neben Bankdaten auch die Anmeldedaten für Soziale Netzwerke wie Facebook und Twitter aus. Außerdem kann die Malware auch den E-Mail-Verkehr abhören. In den E-Mails ist in der Regel ein Butt ...
Sie sollen das Passwort-Management in Unternehmen, und da insbesondere das Hinzufügen und Entfernen von Nutzern, erleichtern. Neu hinzugekommen ist außerdem die automatische Trennung in geschäftlich und privat verwendet ...