Steam‑Konto gehackt? So bekommst du es zurück!
Wurde dein Steam-Konto gehackt? Hier erfährst du, worauf du achten musst und was du tun kannst, um dein Konto wiederzubekommen.
Wurde dein Steam-Konto gehackt? Hier erfährst du, worauf du achten musst und was du tun kannst, um dein Konto wiederzubekommen.
ESET-Forscher konnten bisher undokumentierte Backdoors und Cyberspionage-Tools analysieren, die von der APT-Gruppe POLONIUM in Israel eingesetzt wurden.
Im Folgenden finden Sie einige der häufigsten Möglichkeiten, wie ein iPhone mit Malware infiziert werden kann, woran Sie erkennen, dass es Ihnen passiert ist, und wie Sie einen Hacker von Ihrem Gerät entfernen können.
Früher war Windows das große Gesprächsthema, wenn es um Exploits ging, die zu Massenverlusten führten. Heute geht es um andere massive Angriffsplattformen wie #Cloud und Autos
Bei diesem Angriff geht es um ihre Telefonnummer und zwar darum sie Ihnen wegzunehmen.
Fünf Hacker haben in einem Zeitraum von nur 3 Monaten fast 300.000 US-Dollar an Bug-Bounty-Belohnungen erhalten
White-Hat-Hacker melden Sicherheitslücken an die betroffenen Unternehmen und erzielen dabei teilweise Einnahmen von mehreren hunderttausend Dollar aus sogenannten Bug-Bounty-Programmen.
Bei dem aufsehenerregenden Hack täuschten die Angreifer geschickt Mitarbeiter des sozialen Netzwerks, um Zugang zu den Konten bekannter Persönlichkeiten zu erhalten.
ESET-Forscher decken gezielte Angriffe gegen Luftfahrt- und Rüstungsunternehmen auf.
Bei einem Hackerangriff auf die NASA im April 2018 wurden sensible Daten erbeutet. In einem Bericht kritisiert die OIG die Sicherheitsvorkehrungen der JPL.
Wenn Sie das Konzept von Ransomware mit Gebäudeautomatisierungssystemen (BAS) verbinden, erhalten Sie das, was Stephen Cobb „Siegeware“ (Siege, engl. für Belagerung) nennt: Erpressung, die digitalen Systemmissbrauch nutzt, um etwa den Zugang zu physischen Einrichtungen zu blockieren.
Die Sednit-Cybergang hat eine neue Malware entwickelt, die sie gegen Regierungsorganisationen einsetzt. LoJax ist das erste wilde UEFI-Rootkit.
Bei einem offensichtlich koordinierten Hack sind viele Instagram-Konten gekapert worden. Persönliche Informationen und das Profilbild wurden verändert.
ESET-Forscher haben die neue Banking-Malware Win32/BackSwap.A /Trojan entdeckt. Sie verzichtet auf konventionelle Code Injection und bedient sich stattdessen an der Windows GUI.
Windows und Adobe Sicherheitslücken: Zwei Zero-Day Schwachstellen sind zu einer verschmolzen. Ein mysteriöses Malware-Sample zeigt, wie es Angreifern gelingt, schädlichen Code mit höchsten Privilegien auszuführen.
Können Wahlen manipuliert werden?
Wir haben eine Liste mit neun Linux-Distributionen erstellt, die für Einsteiger und Ninja Security Auditors im Jahr 2018 interessant sein dürften.
Raffinierten Autodieben ist es gelungen, einen Mercedes mit Hilfe eines Funkschlüssel-Hacks in Sekunden zu öffnen und damit wegzufahren.
Auf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Plattformen anzutreffen. Die Sicherheit der kleinen Computer wird relevanter.
Gerade ist der neue Ghost in the Shell Film 2017 erschienen. Wir untersuchen die Cyber Security Aspekte in Bezug auf die zukünftigen neuen Technologien.