Folgt man dem kolumbianischen Cybersecurity-Experten Sebastian Castro, sind Windows-Systeme durch eine Sicherheitslücke für Angreifer offen wie ein Scheunentor. Dabei können Hacker selbst Admin-Rechte auf andere Konten übertragen. Microsoft sch…
Noch vor nicht langer Zeit lasen sich Berichte über AV-Test in etwa so: Es gibt einige Spitzen-Antiviren-Anbieter mit der vollen Punktezahl, dann eine Reihe an Mittelklasse-Software. Und die Lösung Microsoft. Doch diese Zeiten sind schon länger…
Laut der CSU-Führung sind nach den starken Verlusten bei der Bayernwahl ausführliche Analysen notwendig, neben politischen Weichenstellungen muss sich die Partei jetzt aber auch mit technischen Problemen auseinandersetzen. Der Online-Shop der…
Das von Epic Games angebotene Spiel „Fortnite“ erfreut sich bereits seit längerer Zeit großer Beliebtheit. Die Reichweite wird allerdings auch von Hackern ausgenutzt, um an wertvolle Nutzerdaten zu gelangen. Eine bösartige Malware-Anwendung wir…
Im Security-Bereich bricht jetzt ein neues Zeitalter an: Rootkits, die sich in das UEFI einnisten, sind von einem theoretischen Konferenz-Thema der Sicherheitsforscher zur Realität geworden. Erstmals wurde eine entsprechende Malware in freier W…
Das Mirai-Botnetz hat vor einiger Zeit eine neue Dimension von DDoS-Attacken eingeleitet. Die Betreiber der Infrastruktur konnten allerdings relativ zügig ausfindig gemacht und vor Gericht gestellt werden. An einer Gefängnisstrafe kommen die dr…
Sicherheitsforscher sind auf eine neue Malware aufmerksam geworden, deren Entwickler wohl die sprichwörtliche eierlegende Wollmilchsau schaffen wollten. Die Software vereint nicht nur die Eigenschaften verschiedener Schädlingsklassen in sich, s…
Ein Erpressungs-Trojaner hat am englischen Flughafen Bristol zugeschlagen. Gut drei Tage lang waren dadurch die Anzeigetafeln auf dem Flughafen ausgefallen, man behalf sich mit handschriftlichen Notizen auf herangeschafften Tafeln. (Weiter le…
Vor kurzem wurde bekannt, dass eine populäre App namens Adware Doctor seine Nutzer im Wesentlichen ausschnüffelt und die gesammelten Daten regelmäßig an einen Server in China übermittelt. In Folge dieser Entdeckung kam heraus, dass auch andere …
Erpresser, die für ihre Vergehen auf Software-Mittel setzen, müssen im Bezug auf ihre Methoden nur wenig Kreativität beweisen. Einmal mehr sehen sich deutsche Firmen einer Welle von Bewerbungsmails ausgesetzt, die gefährliche Trojaner als Date…