category

Uncategorized

Android Botnet via Twitter kontrolliert

Erstes Android Botnet, das über Twitter kontrolliert wird, wurde von dem ESET Malware Forscher Lukáš Štefanko entdeckt.

Candy Crush Fake mit Trojaner-Backdoor auf Google Play entdeckt

Erst kürzlich hat ESET einen hinterlistigen Angriff auf Android-Nutzer entdeckt – Apps in Form von regulären Spielen, die allerdings mit einem weniger erfreulichen Zusatz ausgestattet sind: Einer weiteren Anwendung, die entweder den Namen „systemdata“ oder „resourcea“ trägt.

Vernetztes Auto: Hacker kontrollieren Fahrzeug ferngesteuert

Stell dir vor, du sitzt nichts ahnend in deinem Auto und plötzlich spielen die Scheibenwischer verrückt, das Radio ertönt in voller Lautstärke, irgendwann reagiert das Gaspedal nicht mehr und du verlierst mitten auf der Autobahn an Geschwindigkeit. Genau das ist einem Redakteur des US-Magazins Wired widerfahren.

HP-Bericht: Alte Schwachstellen sind eine große Gefahr

Aus dem Cyber Risk Report 2015 von HP geht hervor, dass 44 Prozent der in 2014 bekanntgewordenen Datenlücken auf Schwachstellen zurückzuführen sind, die zwei bis vier Jahre alt sind.

G20 Gipfel als Köder: Gh0st-RAT greift tibetische Aktivisten an

Es ist wohlbekannt, dass ATP-Akteure wichtige Ereignisse gern ausnutzen, um zielgerichtete Angriffe durchzuführen. Ebenso berüchtigt sind Attacken gegen tibetische NGOs. Aus diesem Grund sind wir davon ausgegangen, dass im Vorfeld des G20 Gipfels einige zielgerichtete Bedrohungen zu sehen sein würden.

Korplug-Trojaner greift militärische Ziele an

Bei einem Blick auf die kürzlich entdeckten Korplug-Angriffe (plugX) konnten wir zwei große Kampagnen identifizieren, die dieses wohlbekannte Remote-Access-Tool (RAT) nutzen. In diesem Artikel geben wir einen Überblick über eine von ihnen, die auf Institutionen in Afghanistan und Tadschikistan abzielt.

Pünktlich zum Jahrestag von Edward Snowdens Enthüllungen muss sich die NSA mit weiteren Vorwürfen auseinandersetzen

Heute vor einem Jahr, am 5. Juni 2013, begann der Skandal um die Massenüberwachung durch die amerikanische National Security Agency (NSA) – entfacht durch den Whistleblower Edward Snowden. Seitdem hat sich viel getan und neue Enthüllungen wurden ans Tageslicht gebracht, die nun nicht mehr nur die NSA, sondern auch die britische Regierungskommunikationszentrale (GCHQ) betreffen. Die

Verschlüsselung entscheidend für Cyber-Sicherheit: Eine Million Gründe, um sensible Daten zu verschlüsseln

Sie fragen sich, warum Sie alle wichtigen Daten auf Ihrem Computer verschlüsseln sollten? Die Antwort hierauf können Sie ganz leicht finden, indem Sie die folgenden zwei Wörter googeln: Datenleck unverschlüsselt. Schon ein flüchtiger Blick auf die lange Liste der Suchergebnisse wird Ihnen zeigen, wie viele Probleme sich Organisationen und Unternehmen einhandeln, wenn sie sensible Informationen

Absolute Sicherheit bei BlackBerry? Das BB10-Betriebssystem

Nach der grundsätzlichen Überarbeitung des BlackBerry-Betriebssystems und dem Verkaufsstart des neuen Flaggschiff-Smartphones Anfang letzten Jahres, fragen wir uns, wie es vor allem in Bezug auf die Sicherheit im Vergleich zu anderen Smartphones abschneidet. Zudem wollen wir wissen, ob das neue Betriebssystem BB10 im Gegensatz zu der letzten Generation, welche zwar zweckmäßig, aber doch ein bisschen

Hacktivisten versuchten Kontrolle über die Domain facebook.com zu erhalten

Am Mittwoch den 5. Februar behauptete eine Gruppe, die sich selbst Syrische Elektronische Armee (SEA) nennt, dass sie die Kontrolle über die Domain von facebook.com übernommen hat. Um 18 Uhr Pazifischer Standardzeit konnte diese Übernahme aber wieder rückgängig gemacht werden. Was ist passiert? Offensichtlich ist es SEA gelungen im Control Panel von MarkMonitor Zugang zu

10 Jahre Mac OS X Malware

Bevor wir anfangen, muss zunächst klargestellt werden, dass das Malware-Problem bei Mac OS X im Vergleich zu Windows nicht besonders ausgeprägt ist. Täglich werden ca. 200.000 neue Varianten von Windows-Malware entdeckt, in der Mac-Welt lassen sich weit weniger schädliche Codes beobachten. Dennoch kann man nicht abstreiten, dass sie existieren und iMacs oder MacBooks jederzeit infizieren

Kennen Sie schon die Bill Gate Foundation? – Wir auch nicht

Jeden Tag werden im Internet einige Betrugsversuche unternommen, doch bei besonderen Ereignissen versuchen Cyberkriminelle verstärkt, Leuten durch Social Engineering das Geld aus der Tasche zu ziehen. Ein beliebter Weg dies zu tun ist der sogenannte Nigeria-414- bzw. Vorkassen-Betrug, bei dem den Leuten zunächst eine Geldsumme versprochen wird. Um das Geld zu erhalten müssen sie aber

Herzlich Willkommen bei WeLiveSecurity in Deutsch!

Wissen ist Macht und nicht wissen macht was – nämlich angreifbar. Wer als Internetnutzer nicht weiß, wie er verantwortungsvoll mit Technologien umgeht, welche digitalen Trickbetrüger gerade ihr Unwesen treiben und wie genau sie vorgehen, setzt sich einem erhöhten Risiko aus, von Cyber-Angriffen getroffen zu werden. Oftmals ist der beste Schutz vor Internetbedrohungen nicht etwa ein