Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Es waren die Forscher von Palo Alto Networks, die den Trojaner SpyNote entdeckten. Er soll in der Lage sein auf infizierte Android-Geräte zuzugreifen. Aktuell ist der Trojaner nur in Untergrund-Foren als Builder-Tool zu haben.
Wie im Rahmen einer Studie zum Thema Internetsicherheit entdeckt wurde, ist das Tracking von Nutzern auch beim Online-Banking gang und gäbe. Der Verfolgung der Kunden selbst bis in ihren Login-Bereich sind keine Grenzen gesetzt.
Das Gesetz zur Abschaffung der Störerhaftung ist bereits in Kraft getreten. Im Kern soll es dazu dienen, Betreiber öffentlicher WLAN-Netze zu schützen. Das gilt insbesondere für den Fall, dass Dritte das öffentliche Netz nutzen und damit Rechtsverstöße begehen. Doch offensichtlich sind die WLAN-Betreiber nicht umfassend geschützt.
Schon seit vielen Wochen und Monaten gehört „Prisma“ zu den Top 10 in den Charts des iTunes Stores. Die Foto-in-Gemälde-Umwandel-App hatte seit letten Jahr einen regelrechten Hype ausgelöst. Nun, lang erwartet, ist die App endlich auch für Android verfügbar. Wer seine Daten liebt und schützen möchte, sollte jedoch von der App die Finger lassen.
Der Whistleblower Edward Snowden hat mitgeholfen ein spionagesicheres iPhone zu entwickeln. Gemeinsam mit einem bekannten Hacker wurde eine Smartphone-Hülle entwickelt, die ein Ausspionieren des Geräts verhindert.
Es ist die Rede von 1,6 Millionen Konten des Handyspiels Clash of Kings, die ein Hacker aus dem Forum erbeutet haben soll. Die Kopie, die LeakedSource vorliegen soll, beinhaltet Nutzernamen, E-Mail-Adressen, IP-Adressen sowie geschützte Passwörter. Von Facebook-Nutzern sind daneben auch noch Facebook-Daten und Access Tokens verfügbar.
Trojaner, die dazu dienen Bankdaten auszuspähen, werden immer ausgefeilter. Zwischenzeitlich treibt ein Android-Banking-Schädling sein Unwesen, der Anrufe blockieren kann und so seine Opfer am Stornieren des Betrugs hindert.
Angreifer sollen zukünftig mit der neuen Android-Version Nougat abgewehrt werden. Dabei geht es um den Schutz der Daten und um den Schutz des Betriebssystems vor Erpressungstrojanern. Die neue Lösung Nougat (7.0) beinhaltet Änderungen an der Android-Programmierschnittstelle, um die Sicherheit zu erhöhen.
Facebook will seinen Messenger für eine verstärkte Kommunikation zwischen Verbrauchern und Unternehmen ausbauen und zugleich auch sicherer machen. Im Focus steht dabei eine Komplett-Verschlüsselung. Bereits Ende des Sommers soll die Funktion zur kompletten Verschlüsselung einzelner Konversationen für Nutzer angeboten werden.
Wie schnell Männer beim Warten zum Smartphone greifen hat eine Kaspersky-Studie gezeigt. Sie sind doppelt so schnell wie Frauen, die allerdings auch nicht länger als 60 Sekunden warten. Begründet ist das in der Angst, etwas zu verpassen. Ein Zustand, den amerikanische PsychologenFOMO (Fear of missing out) nennen.
In einer aktuellen Umfrage hat das Sicherheitsunternehmen G DATA ermittelt, dass 80 Prozent der Deutschen im Urlaub online sind. Offenbar sind die mobilen Geräte die beliebtesten Reisebegleiter, allerdings bleibt die Sicherheit oft auf der Strecke.
HummingBad,ein gefährlicher Android-Schädling, hat weltweit 85 Millionen Smartphones befallen. Die Malware, die von chinesischen Hackern über infizierte Apps verbreitet wird, kann die vollständige Kontrolle über die Betroffenen Objekte übernehmen. Sie hat auch deutsche Geräte erfasst.
Seite 43 von 54