Vier Monate nach dem großangelegten Takedown diverser Botnetze durch die Behörden wird die Bumblebee-Malware offenbar wieder in Angriffen verwendet. ...
Cyberkriminalität kartografiert
Ein neues Feature namens "Threat Landscape" erweitert das Threat-Intelligence-Portal von Kaspersky um eine Echtzeitübersicht von ...
Digitaler Spähtrupp
Ein neues Feature namens "Threat Landscape" erweitert das Threat-Intelligence-Portal von Kaspersky um eine Echtzeitübersicht von ...
Millionenfach installierte Apps enthalten hartkodierte Cloud-Zugänge
Am Ende der Meldung hat Symantec eine Tabelle mit App-Namen, deren Download-Anzahl respektive Bewertungsanzahl und zu welchem ...
Gefälschte Mails vom Chef: Wie Cyber-Kriminelle Angestellte manipulieren und Firmengelder abgreifen
Kriminelle Hacker sitzen oft in fernen Ländern – aber nicht immer. Cybergefahren können Firmen auch durch eigene Angestellte oder Geschäftspartner drohen. Die Zahl der Cyberattacken auf Unternehmen ni ...
Cyberumfrage: Mehr Attacken auf Firmen – eigene Belegschaft ein Risiko
LONDON/MÜNCHEN (dpa-AFX) - Die Zahl der Cyberattacken auf Unternehmen nimmt nach einer internationalen Manager-Umfrage weiter zu. Demnach meldeten über zwei Drittel (67 Prozent) der befragten 2150 Füh ...
Yalcin Norton: “Wir Perser sind die süßesten Kanaken, die es gibt!”
Sie wollten schon immer wissen, wie ein klassischer persischer Mittwochnachmittag aussieht? Der iranisch-deutsche Stand Up Comedian Yalcin Norton gibt einen Ein ...
Hackergruppe Lazarus nutzt Zero-Day-Lücke in Chrome
Die Anfälligkeit erlaubt das Einschleusen von Schadsoftware. Lazarus verbreitet über ein gefälschtes Browser-Game eine Spyware, die Krypto-Währungen stiehlt. Chrome 125 schließt die Lücke.
Android und iOS: Fest codierte Cloud-Zugangsdaten in populären Apps entdeckt
Betroffen sind mehrere Apps mit teils Millionen von Downloads. Den Entdeckern zufolge gefährdet dies nicht nur Backend-Dienste, sondern auch Nutzerdaten.
Betrug durch falschen Microsoft-Mitarbeiter – Schaden über 10.000 Euro
präzise Geolokalisierungsdaten zu verwenden und aktiv Geräteeigenschaften zur Identifizierung zu scannen. Dies dient dazu, Informationen auf einem Gerät zu speichern und darauf zuzugreifen sowie perso ...