Was ist SIM‑Swapping und wie können Sie sich schützen
Bei diesem Angriff geht es um ihre Telefonnummer und zwar darum sie Ihnen wegzunehmen.
Bei diesem Angriff geht es um ihre Telefonnummer und zwar darum sie Ihnen wegzunehmen.
Fünf Hacker haben in einem Zeitraum von nur 3 Monaten fast 300.000 US-Dollar an Bug-Bounty-Belohnungen erhalten
White-Hat-Hacker melden Sicherheitslücken an die betroffenen Unternehmen und erzielen dabei teilweise Einnahmen von mehreren hunderttausend Dollar aus sogenannten Bug-Bounty-Programmen.
Bei dem aufsehenerregenden Hack täuschten die Angreifer geschickt Mitarbeiter des sozialen Netzwerks, um Zugang zu den Konten bekannter Persönlichkeiten zu erhalten.
ESET-Forscher decken gezielte Angriffe gegen Luftfahrt- und Rüstungsunternehmen auf.
Bei einem Hackerangriff auf die NASA im April 2018 wurden sensible Daten erbeutet. In einem Bericht kritisiert die OIG die Sicherheitsvorkehrungen der JPL.
Wenn Sie das Konzept von Ransomware mit Gebäudeautomatisierungssystemen (BAS) verbinden, erhalten Sie das, was Stephen Cobb „Siegeware“ (Siege, engl. für Belagerung) nennt: Erpressung, die digitalen Systemmissbrauch nutzt, um etwa den Zugang zu physischen Einrichtungen zu blockieren.
Die Sednit-Cybergang hat eine neue Malware entwickelt, die sie gegen Regierungsorganisationen einsetzt. LoJax ist das erste wilde UEFI-Rootkit.
Bei einem offensichtlich koordinierten Hack sind viele Instagram-Konten gekapert worden. Persönliche Informationen und das Profilbild wurden verändert.
ESET-Forscher haben die neue Banking-Malware Win32/BackSwap.A /Trojan entdeckt. Sie verzichtet auf konventionelle Code Injection und bedient sich stattdessen an der Windows GUI.
Windows und Adobe Sicherheitslücken: Zwei Zero-Day Schwachstellen sind zu einer verschmolzen. Ein mysteriöses Malware-Sample zeigt, wie es Angreifern gelingt, schädlichen Code mit höchsten Privilegien auszuführen.
Können Wahlen manipuliert werden?
Wir haben eine Liste mit neun Linux-Distributionen erstellt, die für Einsteiger und Ninja Security Auditors im Jahr 2018 interessant sein dürften.
Raffinierten Autodieben ist es gelungen, einen Mercedes mit Hilfe eines Funkschlüssel-Hacks in Sekunden zu öffnen und damit wegzufahren.
Auf der Black Hat USA 2017 waren dieses Jahr allerhand kleinere automatisierte Plattformen anzutreffen. Die Sicherheit der kleinen Computer wird relevanter.
Gerade ist der neue Ghost in the Shell Film 2017 erschienen. Wir untersuchen die Cyber Security Aspekte in Bezug auf die zukünftigen neuen Technologien.
ESETs Cameron Camp war auf der CES 2017 und schildert Beeindruckendes über zukünftige Autos und dem damit verbundenen Car-Hacking. Noch gibt's Hoffnung.
Dieser Artikel bietet alle wichtigen Information zu Sednit im Überblick. Detaillierte Auswertungen finden sich in den drei Whitepaper, die wir nur jedem ans Herz legen können.
Lucas Paus klärt uns darüber auf, welche zehn Werkzeuge jeder versierte White Hat Hacker kennen, verstehen und im Ernstfall anwenden sollte.
ESET-Bedrohungsanalysten haben sich die Software von Sednit näher angesehen, die ihre Ziele ausspioniert und vertrauliche Informationen zu stiehlt.