Mit dem Malware-Toolkit Decoy Dog haben es Hacker auf Unternehmen abgesehen. Obwohl etablierte Erkennungsmethoden umgangen werden, lassen sich die Aktivitäten durch die Analyse des DNS-Traffics erkennen. Firmen sollten die von Decoy Dog verwend…
Eine neue Malware-Kampagne hat es auf Regierungsorganisationen im asiatischen, pazifischen und nordamerikanischen Raum abgesehen. Der Trojaner PureCrypter wird dazu genutzt, weitere Schadsoftware nachzuladen. Wer hinter den Angriffen steckt, is…
Android verfügt bereits seit längerer Zeit über die Option, sämtlichen Datenverkehr nur über einen VPN-Tunnel zu leiten. Doch auch wenn die Einstellung aktiviert ist, schickt Android Verbindungsprüfungen am VPN vorbei. Dieses Verhalten ist laut…
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden. Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen…
Ein Update für den Passwort-Manager Passwordstate brachte Malware mit sich und sorgte dafür, dass die Daten von zahlreichen Nutzern entwendet werden konnten. Nun werden die Nutzer dazu aufgefordert, einen Patch zu installieren und ihre Kennwört…
Ein Update für den Passwort-Manager Passwordstate brachte Malware mit sich und sorgte dafür, dass die Daten von zahlreichen Nutzern entwendet werden konnten. Nun werden die Nutzer dazu aufgefordert, einen Patch zu installieren und ihre Kennwört…
Die Entwicklergruppe hinter der Ransomware Maze behauptet, den Elektronik-Hersteller LG angegriffen und Daten entwendet zu haben. Unter den gestohlenen Informationen sollen sich auch 40 Gigabyte Quellcode befunden haben. LG hat die Attacke bi…
Microsoft hat heute bestätigt, das Cybersecurity-Unternehmen CyberX übernehmen zu wollen. Der israelische Konzern arbeitet an Plattformen, mit denen sich Unternehmensnetzwerke sicherer gestalten lassen. Für die Übernahme sollen rund 165 Million…
Der 45. Präsident der Vereinigten Staaten von Amerika, Donald Trump, hat eine weitere Executive Order unterzeichnet, welche die Überprüfung der IT-Sicherheit des Landes anordnet. Insgesamt sollen 18 verschiedene Berichte vorgelegt werden, um kritische Systeme zu verbessern. (Weiter lesen)