Erpressungs-Trojaner Cerber rüstet sich gegen Entschlüsselungs-Tools
Check Points und Trend Micros kostenlose Dechiffrierungs-Tools können Daten nicht mehr aus den Fängen der aktuellen Version des Verschlüsselungs-Trojaners Cerber befreien.
Weiterlesen...
Neues von Locky: Der Erpressungstrojaner greift jetzt massenhaft Krankenhäuser an
Die Drahtzieher hinter Locky verlegen sich von X-beliebigen Internetnutzern auf Firmen. Vor allem Krankenhäuser haben sich als lukratives Ziel erwiesen.
Weiterlesen...
Steam-Trojaner zielen vermehrt auf deutsche Spieler ab
Das Kapern von Steam-Accounts ist offensichtlich ein lukratives Geschäft. Die dafür benötigte Malware können sich Kriminelle zu einem vergleichsweise günstigen Preis dem Baukastenprinzip folgend zusammenstellen.
Weiterlesen...
HTTP-Verbindungen von einer Milliarde Android-Geräten angreifbar
Eine Sicherheitslücke, die TCP-Verbindungen des Linux-Kernels angreifbar macht, gefährdet ebenso fast alle Android-Geräte. Sie kann missbraucht werden, um dem Opfer Schadcode in die Verbindung zu injizieren.
Weiterlesen...
18 Jahre lang vorhersehbare Zufallszahlen bei GnuPG
Lange Zeit schlummerte eine Sicherheitslücke in Libgcrypt, der Krypto-Bibliothek des GnuPG-Projektes. Glücklicherweise scheint es so, als ob Nutzern ein großflächiger Austausch von PGP-Schlüsseln erspart bleiben wird.
Weiterlesen...
NSA-Hacking-Tools: Kritische Sicherheitslücke in FortiGate-Firewall – jetzt patchen
Setzen Angreifer an einer Schwachstelle im FortiOS an, können sie Zugriff auf Systeme bekommen und die Kontrolle übernehmen.
Weiterlesen...
Geleakte NSA-Exploits: Cisco patcht Zero-Day-Lücke
Firewalls von Cisco sind verwundbar und Angreifer können unter Umständen eigenen Code ausführen und Systeme übernehmen. Sicherheits-Patches sind verfügbar.
Weiterlesen...
heisec-Webinar: Smartphone-Trojaner erkennen und abwehren
Der Sicherheits- und Forensik-Experte Michael Spreitzenbarth erklärt, was IT-Verantwortliche über mobile Schädlinge für Android-Smartphones wissen müssen und wie man sich wirksam schützen kann.
Weiterlesen...
E-Mails zum VeraCrypt-Audit möglicherweise abgefangen
Die in die Überprüfung der Sicherheit der Verschlüsselungssoftware VeraCrypt involvierten Parteien beklagen sich über spurlos verschwundene E-Mails.
Weiterlesen...