Immer wieder kommt es im Zuge der Olympischen Spiele zu Diskussionen darüber, welche Smartphones die Teilnehmer nutzen sollten. Für die nun kommenden Winterspiele in Peking empfehlen Experten vor allem, besser ein Wegwerf-Gerät zu verwenden. …
Mit einem Umbau will Microsoft seine Sicherheitslösung Defender auf deutlich breitere Füße stellen. Unter dem Projektnamen „Gibraltar“ wird an einer plattformübergreifenden Lösung gearbeitet, die Microsoft Defender neben Windows 11 auch auf And…
Die Malware-Infektionen unter Linux nehmen immer stärker zu. Im vergangenen Jahr wurde hier eine Zunahme um rund 35 Prozent verzeichnet. Denn für Kriminelle wird es immer interessanter, Geräte die mit dem freien Betriebssystem laufen, unter Kon…
Der Handel mit gestohlenen Kreditkarten ist ein überaus gut laufendes Geschäft. Eine zentrale Rolle in diesem illegalen Business spielte seit dem Jahr 2013 die Plattform UniCC. Doch deren Betreiber machten sich aus dem Staub – wohl als Millionä…
Sicherheitsforscher des Redmonder Unternehmens Microsoft haben herausgefunden, dass Regierungscomputer der Ukraine mit Schadsoftware infiziert wurden. Die Malware tarnt sich als Ransomware und wurde dafür entwickelt, gespeicherte Daten auf Befe…
Acht mutmaßliche Mitglieder der REvil-Ransomware-Bande sind in Russland festgesetzt worden. Sie sollen sich schon in Kürze vor einem Gericht verantworten, heißt es in einer Meldung von Reuters. Damit gilt die berüchtigte Hacker-Bande als gestop…
Das LKA Niedersachsen warnt aktuell vor Phishing-Versuchen im Namen der Polizei, Europol oder Interpol. Dabei geben Cyberkriminelle vor, gegen die Empfänger der Spam-Mail zu ermitteln und übersenden eine Fake-Vorladung zu einer angeblichen Vern…
Die Macher der Luca-App müssen sich etwas einfallen lassen, um in den kommenden Wochen nicht in der Versenkung zu verschwinden. Der Betreiber-Chef will jetzt sogar neben einem Impfnachweis auch noch einen digitalen Personalausweis in die App …
Heutzutage ist eine der wichtigsten Aufgaben einer Sicherheits-Suite, Programme aufzuspüren, die sich auf einem System verstecken und dort heimlich Kryptowährungen schürfen. Allerdings gibt es Anwendungen, bei denen der „Bug“ ein explizites Fea…
Ein auf dem Raspberry Pi beruhendes System schafft es, Malware-Angriffe auf andere Rechner mit einem Verfahren zu erkennen, das ein wenig an Telepathie erinnert. Denn eine physische Verbindung zwischen den Geräten muss nicht vorliegen….