> Forums
Allgemeines Security Forum
Forumsweite Ankündigungen:
Das Forum unterliegt einem Regelwerk, das von allen Teilnehmern anzuerkennen und zu berücksichtigen ist. Im Sinne einer rücksichtsvollen und konstruktiven Diskussion gelten in diesem Forum auch gewisse Verhaltensregeln. |
R Raspberry Robin: Microsoft warnt vor mysteriösem WurmBeschreibung: Die Schadsoftware verbreitet sich über USB-Sticks. Unklar bleibt, wer die Urheber*innen sind und welches Ziel damit verfolgt wird. |
0 Antworten 283 Aufrufe |
So., 03. Juli, 2022 von Kefir |
Raffinierte Malware attackiert zahlreiche Router Beschreibung: Wie die meiste Router-Malware wird jedoch auch ZuoRAT durch einen Neustart beseitigt. |
0 Antworten 316 Aufrufe |
Do., 30. Juni, 2022 von Kefir |
E EU beschließt schärfere Sicherheitsregeln gegen CyberattackenBeschreibung: Elf Sektoren von neuen Regeln betroffen – Strafzahlungen für Betreiber, die sich nicht an Auflagen halten |
0 Antworten 346 Aufrufe |
Di., 28. Juni, 2022 von schaf |
R Ransomware-Erpresser pfeifen zunehmend auf die Verschlüsselung der DatenBeschreibung: Das Geschäftsmodell konzentriert immer stärker auf die Drohung mit Veröffentlichung von kopierten Informationen. Auch Beschädigung erspart man sich mittlerweile oft |
0 Antworten 216 Aufrufe |
Di., 28. Juni, 2022 von schaf |
G Google warnt vor italienischer Spyware auf HandysBeschreibung: Google vermutet hinter den Hackerangriffen Verbindungen zu staatlich unterstützten Akteur*innen. |
0 Antworten 219 Aufrufe |
Fr., 24. Juni, 2022 von Kefir |
Deutsche Bank soll Smartphones von Mitarbeitern überwachen Beschreibung: Mit der Überwachungssoftware sollen Chats und Gespräche mit Kunden, beispielsweise über Whatsapp, mitgeschnitten werden. |
0 Antworten 427 Aufrufe |
Di., 21. Juni, 2022 von schaf |
C Cybercrime Report 2021: Internetbetrug und Angriffe nehmen deutlich zuBeschreibung: Auch im Lichte der Ransomware-Angriffe gegen das Land Kärnten und die Med-Uni Innsbruck wurden neue Zahlen zu Onlinekriminalität in Österreich bekanntgegeben |
0 Antworten 221 Aufrufe |
Di., 21. Juni, 2022 von schaf |
U USA und Partner zerschlugen von Russen gehacktes Computernetzwerk "RSOCKS"Beschreibung: Mehrere große öffentliche und private Institutionen fielen den Angreifern zum Opfer |
0 Antworten 219 Aufrufe |
Fr., 17. Juni, 2022 von schaf |
Cyberangriff auf Kärnten: Wer steckt hinter BlackCat? Beschreibung: Die Hacker*innengruppe BlackCat hat die Tools bereit gestellt, mit denen das Land Kärnten angegriffen wurde. Wer dahinter steckt. |
0 Antworten 234 Aufrufe |
Mo., 13. Juni, 2022 von Kefir |
B Browser: Sicherheitslücke erlaubt, Passwörter im Klartext auszulesenBeschreibung: Um die Schwachstelle auszunutzen, braucht man physischen Zugang zum Gerät. Passwörter werden im Arbeitsspeicher gesichert und können dort ausgelesen werden |
0 Antworten 288 Aufrufe |
Mo., 13. Juni, 2022 von schaf |
Forscher entdecken Sicherheitslücke in Apples M1-Chip Beschreibung: Die Forscher*innen haben einen Angriff namens Pacman durchgeführt. Die Sicherheitslücke lässt sich nicht beheben. |
0 Antworten 319 Aufrufe |
Sa., 11. Juni, 2022 von Kefir |
Tracking-Gefahr durch Bluetooth lässt Alarmglocken schrillen Beschreibung: Durch einzigartige Bluetooth-Fingerprints können Smartphone-Nutzer*innen auf Schritt und Tritt getrackt werden. |
0 Antworten 265 Aufrufe |
Fr., 10. Juni, 2022 von Kefir |
Cybersicherheits-Expertin Galperin: "Apple Airtags sind höchst gefährlich" Beschreibung: Der Schutz vor Cyberangriffen fokussiert zu stark auf reiche, mächtige Personen, sagt Eva Galperin, Cybersecurity-Chefin bei der Electronic Frontier Foundation |
0 Antworten 373 Aufrufe |
Fr., 10. Juni, 2022 von schaf |
Teslas lassen sich einfach per selbstgemachter App stehlen Beschreibung: Ein österreichischer Sicherheitsforscher demonstriert, wie sich das Model 3 und Y, ohne großen Aufwand, stehlen lassen. |
2 Antworten 354 Aufrufe |
Mi., 08. Juni, 2022 von aleX |
W Wie "Cybercrime Unicorns" mit ihren Millionen aufrüstenBeschreibung: Mit erpresserischer Software haben Cyber-Gangs viel Geld verdient. Jetzt investieren sie in neue Technologien, warnt Sicherheitsexperte Mikko Hyppönen. |
0 Antworten 212 Aufrufe |
Sa., 04. Juni, 2022 von Kefir |
L Lücke: Hacker können 11 Prozent aller Smartphones weltweit lahmlegenBeschreibung: Forscher*innen haben eine schwere Sicherheitslücke bei Android-Handys entdeckt. Die Lücke betrifft dabei bestimmte Modems. |
0 Antworten 296 Aufrufe |
Fr., 03. Juni, 2022 von Kefir |
F FBI verhindert Cyberattacke auf KinderkrankenhausBeschreibung: Das FBI soll einen Angriff auf ein US-Kinderkrankenhaus vereitelt haben. Dahinter wird die iranische Regierung vermutet. |
0 Antworten 203 Aufrufe |
Fr., 03. Juni, 2022 von Kefir |
Erneuter Angriff auf Kärnten: Sorge um persönliche Daten im Darknet Beschreibung: Ein angebliches Leak soll unter anderem Reisepässe mit persönlichen Daten enthalten. Indes muss sich das Land gegen weitere Angriffe wehren |
0 Antworten 248 Aufrufe |
Fr., 03. Juni, 2022 von schaf |
R Ransomware-Gruppe arbeitet an Exploit für Intel MEBeschreibung: Mit der Ausnutzung von Sicherheitslücken in Intels Firmware lassen sich Angriffe sehr lang verstecken und Gegenmaßnahmen sabotieren. |
0 Antworten 223 Aufrufe |
Fr., 03. Juni, 2022 von schaf |
Europol geht gegen Banking-Trojaner Flubot vor Beschreibung: Die Infrastruktur wurde laut Aussendung außer Gefecht gesetzt, der Schlag gelang als gemeinsame internationale Operation von elf Ländern |
0 Antworten 204 Aufrufe |
Mi., 01. Juni, 2022 von schaf |
Betrüger kapern Whatsapp-Konten mittels Anrufweiterleitung Beschreibung: Mit der Betrugsmasche können Accounts in nur wenigen Minuten übernommen und die Opfer ausgesperrt werden |
1 Antwort 234 Aufrufe |
Mi., 01. Juni, 2022 von aleX |
Zero Day in Office ermöglicht Remote Code Execution Beschreibung: Mit dem Mauszeiger über eine Office-Datei zu fahren reicht, um sich mit der Follina genannten Sicherheitslücke zu infizieren. Einen Patch gibt es nicht. |
0 Antworten 400 Aufrufe |
Di., 31. Mai, 2022 von schaf |
"GoodWill": Erpressungstrojaner verlangt gute Taten, um verschlüsselte Dateien freizugeben Beschreibung: Kleiderspenden, Essen für Arme und finanzielle Unterstützung in medizinischer Not – trotz offenbar guter Intention ist die Malware der etwas anderen Art problematisch |
0 Antworten 477 Aufrufe |
So., 29. Mai, 2022 von schaf |
Airtag-Firmware lässt sich komplett austauschen Beschreibung: Die Apple Airtags lassen sich nicht nur klonen. Forscher können auch beliebige Sounds auf dem Bluetooth-Tracker abspielen. |
0 Antworten 259 Aufrufe |
Fr., 27. Mai, 2022 von schaf |
Russische Hacker greifen österreichische Wirtschaftskammer an Beschreibung: Sicherheitsforscher entdeckten eine Kampagne, mit der Schwachstellen gefunden werden sollen – auch Nato-Plattform und baltische Militärakademie sind betroffen |
0 Antworten 416 Aufrufe |
Mo., 23. Mai, 2022 von schaf |
J 66-Jährige fiel auf Internetbetrüger herein: 35.000 Euro SchadenBeschreibung: Täter stellten in Salzburg lebenden Dänin 149.000 Euro an Gewinn in Aussicht |
1 Antwort 297 Aufrufe |
Mo., 23. Mai, 2022 von aleX |
Wordpress: Sicherheitsforscher finden Hintertür in beliebtem Plugin für Schulen Beschreibung: Angreifer können darüber die vollständige Kontrolle über eine Webseite übernehmen. Wurde spätestens vergangenen August in die Software eingeschleust |
0 Antworten 197 Aufrufe |
Sa., 21. Mai, 2022 von schaf |
Verschoben: Forscher entwickeln iPhone-Trojaner, der auch bei ausgeschaltetem Gerät läuft | ||
Kritische Lücke bei hunderttausenden Druckern von Konica Minolta Beschreibung: Geräte konnten teilweise über Jahre hinweg via den Touch-Bildschirm gehackt werden |
0 Antworten 209 Aufrufe |
Do., 12. Mai, 2022 von schaf |
WhatsApp-Betrug: "Mein Handy ist in der Waschmaschine gelandet" Beschreibung: Mit einem alten Trick, aber einer neuen Geschichte, versuchen Betrüger ihre Opfer in die Falle zu locken. |
0 Antworten 392 Aufrufe |
Mo., 02. Mai, 2022 von Kefir |
> Forums
© by Ress Design Group, 2001 - 2025