37C3 Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten.
Ransomware-Angriffe und dubiose Lösegeldforderungen
Der Hiscox Cyber Readiness Report zeigt: Ein Ransomware-Angriff kommt selten allein. Auf einen erfolgreichen Angriff folgt fast immer eine Lösegeldforderung.
Weltkirchenrat Opfer von Hackerangriff – zahlreiche Systeme betroffen
Über Weihnachten wurde der Weltkirchenrat zum Opfer einer Ransomware-Attacke. Auch die Webseite des Rates ist derzeit nicht erreichbar.
Weltkirchenrat Opfer von Hackerangriff – Systeme lahmgelegt
Genf ‐ Hackerangriff auf den Ökumenischen Rat der Kirchen: Durch ein Schadprogramm sind dort einige Systeme lahmgelegt worden. An der Aufarbeitung des Vorfalls wird an vielen verschiedenen Stellen ...
Apple: Sicherheitsforscher:innen entdecken „unglaublich ausgeklügelten iPhone-Exploit“
Eine ungewöhnliche Sicherheitslücke bei Apple wurde diese Woche auf einer Hacker-Konferenz in Deutschland genauer vorgestellt – vom ...
Android-Trojaner Xamalicious versteckt sich jahrelang im Google Store
Eine bisher unbekannte Android-Backdoor namens Xamalicious hat mehr als 300.000 Smartphones über bösartige Apps aus dem Google Play Store infiziert. Eigentlich sind die Sicherheitsvorkehrungen von Goo ...
ARD Audiothek: Dark Avenger – Im Rausch der ersten Computerviren
dem empfehle ich diesen Wikipedia-Eintrag unter dem Titel „Timeline of computer viruses and worms„. Ich bin mir ziemlich ...
iPhone: Trojaner nutzt Schwachstellen in undokumentierten Funktionen
Auf dem CCC stellten die Kaspersky-Sicherheitsexperten eine Vorgehensweise vor, um iPhones zu hacken. Diese lässt auf einen Staatstrojaner schließen.
Best of IT News 2023: Die Top-10 Themen aus der IT-Welt
In diesem Artikel werfen wir einen Blick auf die Top 10 IT News 2023. Was hat die IT-Welt in diesem Jahr am meisten umgetrieben?
iPhone-Staatstrojaner nutzt Lücke in undokumentierter Chip-Funktion
Die Spyware-Angriffe der "Operation Triangulation", die seit 2019 auf iPhone-Geräte abzielen, nutzten undokumentierte Funktionen in Apple-Chips, um hardwarebasierte Sicherheitsvorkehrungen zu umgehen.