Seit Wochen ist bekannt, dass staatlich beauftrage Angreifer aus China über Jahre hinweg Zugang zu Telefonnetzen in den USA und anderen Ländern hatten. Jetzt steht offenbar fest, dass sie sich über „Features“ von nicht mehr unterstützter Cisco-…
Ein russischer Programmierer entdeckte nach 15-tägiger Haft Spyware auf seinem Smartphone, die während der Beschlagnahmung durch Sicherheitsbehörden installiert wurde. Doch der Betroffene drehte den Spieß um und nutzte die Schadsoftware für sei…
Die Verwendung von KI bei Cyberangriffen nimmt rasant zu. Die US-Bundespolizei FBI warnt aktuell vor daraus entstehenden neuen Problemen – und empfiehlt Nutzern unter anderem, Geheimwörter mit Personen auszumachen, mit denen man über sensible T…
Apple erweitert die Verfügbarkeit seiner iCloud-Passwörter: Eine neue Erweiterung ermöglicht nun den Zugriff, aber das hat gleich zwei Haken: Das geht nur auf Firefox sowie dem Mac. Windows-Nutzer gehen vorerst leer aus. (Weiter lesen)
Texas plant den Einsatz von Drohnen mit Pfefferspray und Tasern an Schulen. Statt Waffenverbote zu diskutieren, setzt der US-Bundesstaat auf fliegende Abwehrsysteme. Experten zweifeln an der Wirksamkeit und warnen vor Risiken. Die Idee wird nat…
Die Verbreitung des Staatstrojaners Pegasus ist wohl deutlich höher als bisher angenommen. Darauf deuten zumindest Daten hin, die die Sicherheitsfirma iVerify mit einem neu entwickelten Scanner-Tool sammeln konnte. (Weiter lesen)
US-Behörden warnen vor Sicherheitsrisiken bei der Kommunikation zwischen iOS und Android. Angesichts einer massiven Cyberattacke empfehlen sie verschlüsselte Messaging-Apps. Experten raten zu Ende-zu-Ende-Verschlüsselung für plattformübergreife…
Microsoft hat noch einmal ganz deutlich gemacht, dass man keinerlei Absicht hat, die Hardware-Anforderungen für Windows 11 zu reduzieren. Die Voraussetzung eines Trusted Platform Modules der zweiten Generation sei eine „unverhandelbare“ Anfo…
Telekommunikationskonzerne tun sich auch nach Monaten noch schwer, ihre Netze von Eindringlingen aus China zu säubern. Laut hochrangigen Beamten haben chinesische Hackergruppen weiterhin Zugriff auf kritische Infrastrukturen. (Weiter lesen)
Eine neuartige Phishing-Kampagne nutzt korrupte Word-Dokumente, um Sicherheitsmaßnahmen zu umgehen. Die Angreifer setzen dabei auf die Gutgläubigkeit der Nutzer und die integrierte Wiederherstellungsfunktion von Microsoft Word. (Weiter lesen…