Wenn IT-Einkäufe ohne Absprache mit den Einrichtungen, die sie nutzen sollen, erfolgen, kommt am Ende Elektroschrott für Millionen Euro aus dem Steuertopf heraus. Das zeigt sich am Beispiel von Hardware-Firewalls, die für Schulen in Sachsen-Anh…
Durch einen Zufall ist herausgekommen, dass ein Bug in der Split-Tunneling-Funktion von ExpressVPN dazu führt, dass wider Erwarten DNS-Anfragen nicht an einen ExpressVPN-Server gesendet werden, sondern an den Internet Service Provider des Nutze…
Trotz Apples hohen Sicherheitsstandards konnte sich eine betrügerische App in den iOS App Store einschleusen, die dem weitverbreiteten LastPass Passwort-Manager nachempfunden war. Die Fake-App wurde mittlerweile entfernt, doch müssen einige …
Nordkorea soll sich durch den Diebstahl von Kryptowährungen in den Besitz umfangreicher Finanzwerte gebracht haben. Die Sanktionsaufsicht der Vereinten Nationen spricht inzwischen von Einheiten, die einem Gegenwert von rund 3 Milliarden Dol…
Die meisten Linux-Systeme benötigten aktuell dringend einen Patch, der eine Schwachstelle in der Shim-Komponente schließt. Über den Bug kann Malware aktuell bis tief in die Firmware eines Rechners vordringen, wo sie nur schwer entdeckt und wied…
Die gesteigerte Aufmerksamkeit der Betriebssystemhersteller und die Arbeit von Sicherheitsfirmen und Bürgerrechts-Organisationen haben in der letzten Zeit mehrere etablierte Staatstrojaner-Anbieter ins Aus gebracht – doch neue Entwickler sind s…
Da es schwer im Trend liegt, möglichst jedes Gerät mit einer App verbinden zu können und die anfallenden Daten auszuwerten, wird inzwischen fast überall ein Computer eingebaut. Das führte nun dazu, dass auch Zahnbürsten erfolgreich angegriffen …
Microsofts BitLocker-Verschlüsselung soll die Inhalte einer Festplatte oder SSD eigentlich ziemlich effektiv vor fremdem Zugriff schützen. Jetzt wurde allerdings demonstriert, wie man den Schutz in weniger als einer Minute mit Hardware für unte…
Es gibt jetzt eine Reihe weiterführenden Informationen zu dem Angriff auf die Fernwartungssoftware AnyDesk. In einer Meldung des Bundesamt für Sicherheit in der Informationstechnik ist nun auch von einem „möglichen Abfluss des Quellcodes sowie…
Die Cyber-Bedrohungslandschaft wird immer mehr von sogenannten As-a-Service-Tools dominiert: Dabei werden Trojaner aller Art genutzt, um sich Zugriff auf die Systeme von Dritten zu schaffen. Ebenso gibt es den Trend der immer umfangreicher nutz…