Es gibt neues von den vermeintlichen Hintermännern des berüchtigten Botnetzes TrickBot, das über Jahre Schadcode nicht nur an Unternehmen, sondern auch Privatpersonen verteilte und großen Schaden anrichtete. Ein Drahtzieher soll nun in Korea ve…
Im Vorfeld der Bundestagswahlen sind vermehrt Cyberangriffe ausländischer Nachrichtendienste ein Problem. Die Behörden in Deutschland haben nun vermutlich zum dritten Mal in diesem Jahr eine entsprechende Warnung an Abgeordnete verschickt. (W…
Immer wieder gibt es Befürchtungen, dass die Verfügbarkeit von Quantencomputern einen großen Teil der existierenden Kryptographie hinfällig machen wird. Ausgerechnet bei der NSA ist man sich dahingehend aber nicht gerade sicher. (Weiter lesen…
Mit einer altbewährten Methode, die immer noch gut funktioniert, probieren Cyberkriminelle Windows-Nutzer hereinzulegen. Die Gauner versuchen Kreditkartendaten zu stehlen. Einen Keylogger versuchen sie dabei über einen manipulierten E-Mail-Anha…
Derzeit gibt es eine ganze Reihe an Lücken, die unter als BrakTooth zusammengefasst werden. Diese betreffen Bluetooth-Verbindungen bzw. die dazugehörigen Chips. Dabei gibt es auch ein spezielles Problem: Denn offenbar haben einige Hersteller we…
Microsoft hat zu den seit einiger Zeit bekannten ProxyShell-Schwachstellen in Exchange Server nun weitere Details veröffentlicht. Das Security-Team mahnt an, dass ungepatchte Server dringend aktualisiert werden müssen – viel zu spät folgt diese…
Die kürzlich bekannt gewordene Schwachstelle in Chipsätzen von Realtek führt bereits zu breit aufgestellten DDoS-Angriffen. Eine konzentrierte Gegenmaßnahme zum Schutz der Anwender dürfte so gut wie unmöglich sein. (Weiter lesen)
Mit Hilfe einer Razer-Maus soll es Hackern derzeit möglich sein, administrativen Zugang zum Windows 10-Betriebssystem zu gelangen. Eine LPE-Schwachstelle während der Treiberinstallation sorgt dabei für einen Zugang zur Eingabeaufforderung samt …
Derzeit vergeht kaum eine Woche, in der es nicht neue Meldungen über Angriffe auf ungepatchte Exchange-Server gibt. Nun folgt die nächste Stufe: Die Angreifer verteilen Ransomware, die zunächst die Systemressourcen beansprucht und den Computer …
Sicherheitsforscher haben ein Verfahren entwickelt, mit dem sich auch über das Transmission Control Protocol (TCP) heftige DDoS-Angriffe durchführen lassen. Diese sind letztlich sogar noch deutlich heftiger als alles bisher Bekannte. (Weiter …