Weil er frei verfügbare Dokumente sequenziell von einem Informationsportal einer Behörde heruntergeladen hat, muss sich in Kanada jetzt ein Teenager wegen „Computer-Missbrauch“ verantworten. Der 19-jährigen Kanadier soll nichts von der Datensc…
Um an Adressdaten und Kreditkartennummern zu kommen, setzen viele Angreifer auf sogenannte Phishing-Methoden, die Opfer durch Vorspiegelung falscher Tatsachen zu Angaben bewegen. Jetzt haben Sicherheitsforscher ein Tool entdeckt, das Online-Sh…
In einer international koordinierten Aktion haben Polizeibehörden den größten Dienst zur kommerziellen Vermarktung von DDoS-Kapazitäten zerschlagen. Dabei handelte es sich um die Plattform WebStresser, bei der weit über hunderttausend Kunden re…
Zum Glück für die Nutzer von Amazons Echo-Systemen war es erst einmal nur ein Proof-of-Concept-Angriff – dieser machte allerdings deutlich, wie einfach es ist, die Geräte zu kapern und als Wanze zu verwenden, mit der jedes gesprochene Wort in d…
Ein kritischer Fehler in den elektronischen Schlössern, die in Millionen Hotelzimmern verbaut sind hat diese für Hacker angreifbar gemacht. Der Sicherheitsforscher, der die Angriffsmethode per Generalschlüssel entwickelt hat, hilft jetzt den Ho…
Amazon als großem Cloud-Betreiber wurde am gestrigen Morgen über einen Zeitraum von gut zwei Stunden der Traffic tausender IP-Adressen geklaut. Das führte unter anderem dazu, dass Nutzer einer Kryptowährungs-Seite bei einem falschen Anbieter la…
Die enormen Spielerzahlen bei Fortnite verursachen eine hohe Anzahl von Support-Anfragen, die wiederum oft – wenn überhaupt – erst nach langen Wartezeiten beantwortet werden. Jetzt will Epic Games in dieser Hinsicht nachbessern und sein Team kr…
Nach Facebook kommt jetzt auch Microsofts Karrierenetzwerk Linkedin beim Thema Privatsphäre unter Druck, wenn auch aus anderen Gründen. Wie ein Sicherheitsforscher herausfand, kann ein Bug in Linkedins Autofill-Plugin für Webseiten Hackern Zu…
Unsichere vernetzte Geräte, wie sie die Basis des Mirai-Botnetzes bildeten, sind nur die Spitze des Eisberges. Es deutet sich inzwischen an, dass die gesamte IT-Infrastruktur nicht nur mit immer mehr Schwachstellen versehen wird, sondern die e…
Viele Angriffe auf Computersysteme werden heutzutage über den Internetanschluss durchgeführt. Jetzt haben Sicherheitsforscher aber eine Methode demonstriert, bei dem ein PC ohne Internetanschluss über das Stromkabel angezapft werden konnte. Al…