Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Ratgeber: So führen Sie IT-Forensik in der Praxis ein

Erfahren Sie, wie IT-Leiter ein digitales Forensik-Programm aufbauen, ihre Mitarbeiter ausbilden und ihnen die richtigen Tools an die Hand geben können.

Weiterlesen

Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

Im Auftrag der Vereinigten Arabischen Emirate sollen frühere US-Geheimdienstmitarbeiter Hunderte von Mobiltelefonen ausspioniert haben

Weiterlesen

Jetzt patchen! Angreifer machen Jagd auf Cisco-Router

Sicherheitsforscher beobachten vermehrte Scans nach verwundbaren Routern von Cisco. Patches stehen zum Download bereit.

Weiterlesen

Aufwendige Aufräumarbeiten nach Datenleck: Munich Re sieht hohe Risiken durch »Collection #1«

Der in dieser Woche entdeckte riesige Datenklau birgt große Gefahren, warnt der weltgrößte Rückversicherer Munich Re.

Weiterlesen

Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains

Fünf der weltweit größten Webhoster hatten Schwachstellen in ihren Webseiten, die Angreifer mit wenig Mühe hätten missbrauchen können.

Weiterlesen

Hacker: Achtung, ich spreche durch deine gehackte Kamera!

Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera.

Weiterlesen

Massen-Doxxing: Datenschützer für Pflicht zum Einsatz starker Passwörter

Der Bundesdatenschutzbeauftragte Ulrich Kelber sieht Plattformen in der Verantwortung, „die Chance einer sicheren Nutzung ihrer Dienste zu ermöglichen“.

Weiterlesen

Tool hebelt Zwei-Faktor-Authentifizierung aus

Das Tool eines polnischen Sicherheitsforschers ist für Penetrationstests gedacht. Es könnte aber Phishing-Angriffe in hohem Maße automatisieren.

Weiterlesen

Hackers Using Zero-Width Spaces to Bypass MS Office 365 Protection

The security firm discovered the Z-WASP attack on more than 90 percent of Avanan’s Office 365 customers and reported the issue to Microsoft.

Weiterlesen

Vorhersagen von Trend Micro: Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln.

Weiterlesen

Cyber Risk Assessment: So bewerten Sie IT-Risiken richtig

Die Bewertung von Cyber-Risiken gilt als schwierig oder gar unmöglich. Dennoch müssen Unternehmen handeln. Erfahren sie Lösungsansätze sowie Strategievorschläge von Experten.

Weiterlesen

Hacker knacken diplomatisches EU-Netzwerk

Hackern ist es angeblich gelungen, mehrere Jahre lang auf ein Netzwerk zuzugreifen, in dem sich EU-Vertreter austauschen. Das berichtet die New York Times.

Weiterlesen