Angreifern ist es gelungen, den Webhoster Godaddy über Jahre hinweg zu hacken. Dabei wurden unter anderem Kundendaten entwendet und Malware installiert.
SentinelOne untersucht WIP26-Spionage-Malware im Nahen Osten
Die WIP26-Aktivitäten werden durch die gezielte Ansprache von Mitarbeitern über WhatsApp-Nachrichten eingeleitet, die Dropbox-Links zu einem Malware-Loader enthalten. Wenn Mitarbeiter dazu verleitet w ...
Kaspersky sichert sich 49 Prozent von Container-Security-Anbieter Ximi Pro
Kaspersky akquiriert 49 Prozent von Ximi Pro, einer Tochtergesellschaft von Ximi Lab, die die Lösung ‚Tron‘ zum Schutz von Container-Infrastrukturen entwickelt.
Wie gefährlich ist das Marburg-Virus?
In Äquatorialguinea ist das Marburg-Virus ausgebrochen. Die Sorge vor einer weiteren Ausbreitung der Seuche ist groß, das Marburg-Virus gilt als eines der tödlichsten Viren überhaupt. Wie gefährlich i ...
Eset erweitert Cyber Security für macOS
Der IT-Sicherheitshersteller Eset hat eine weitere Version von Cyber Security für macOS vorgestellt. Die Security-Lösung für Mac-Rechner biete neben dem Schutz vor aktuellen Cyberbedrohungen nun auch ...
Der schwierige Weg zur Multi-Cloud
Virtualisierungs-Urgestein und Open-Source-Vorreiter VMware steht durch die laufende Übernahme durch den Broadcom-Konzern vor besonderen Herausforderungen.
Symantec Endpoint Protection gefährdet: Neue Sicherheitslücke! Schwachstelle ermöglicht Privilegieneskalation
Wie das BSI aktuell meldet, ist für Symantec Endpoint Protection eine Schwachstelle festgestellt worden. Eine Beschreibung der ...
ransomware+cryptowall | Breaking Cybersecurity News | The Hacker News
Learn how to mitigate risks and protect your organization from the top 10 OWASP API threats. New Cyber Insurance Identity ...
Whatsapp: Gefährliches Virus? Bei diesem Stichwort solltest du aufpassen
Bei Whatsapp kursiert ein Kettenbrief, der vor einem gefährlichen Virus-Video warnt. Doch was steckt wirklich dahinter?
Wie Edward Nortons Ex Courtney Love sein Liebes-Glück mit Salma Hayek störte
präzise Geolokalisierungsdaten zu verwenden und aktiv Geräteeigenschaften zur Identifizierung zu scannen. Dies dient dazu, Informationen auf einem Gerät zu speichern und darauf zuzugreifen sowie perso ...