Malware: So könnten Betrüger die neue Top-Level-Domain .zip missbrauchen
Ein Sicherheitsforscher demonstriert, wie Angreifer die neue Top-Level-Domain .zip zum Verteilen von Trojanern ausnutzen könnten.
Weiterlesen...
5 Zero-Day-Exploits: Einblicke ins Innenleben des Staatstrojaners Predator
IT-Sicherheitsforscher zeigen erstmals, wie sich die Spyware Predator von Intellexa auf Android-Smartphones einnistet und im großen Stil Daten abgreifen kann.
Weiterlesen...
iPhone-Spyware Pegasus erstmals in militärischem Konflikt eingesetzt
Die Spyware Pegasus wurde laut Sicherheitsforschern erstmals in einem militärischen Konflikt eingesetzt. Betroffen waren iPhone-Nutzer in Armenien.
Weiterlesen...
"Volt Typhoon": Erhöhte Wachsamkeit am Perimeter
Nach den Vorfällen um die "Volt Typhoon"-Aktivitäten sieht das BSI keinen direkten Handlungsgrund. Die NSA und Cybersicherheitsbehörden sprechen Warnungen aus.
Weiterlesen...
Android-Malware: Vom nützlichen Tool zu Spyware in einem Jahr
Die IT-Forscher von Eset haben eine Android-App entdeckt, die als nützliches Tool startete, rund ein Jahr später jedoch Spionagefunktionen nachgerüstet bekam.
Weiterlesen...
Kritische Lücken in Netzwerkverwaltungssoftware D-Link D-View 8 geschlossen
D-Link hat offensichtlich knapp fünf Monate gebraucht, um einen Sicherheitspatch für D-View 8 zu entwickeln, der sich aber immer noch im Beta-Stadium befindet.
Weiterlesen...
Sicherheitslücken in Gesundheits-App: Datendiebstahl wäre möglich gewesen
Lücken in Gesundheits-Apps haben den schlechten Zustand der Digitalisierung im Gesundheitswesen offengelegt. Es fehle eine "sichere Basisinfrastruktur".
Weiterlesen...
Google Authenticator: Geräteverschlüsselung versprochen, aber nicht geliefert
Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht.
Weiterlesen...