Über Rufumleitungen auf Mehrwertdienste-Nummern ist es einer Hackerbande gelungen, mehr als zwei Millionen Euro zu erbeuten.

Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Mac- und Linux-Versionen vom Tor-Browser enthalten eine Schwachstelle, die unter bestimmten Umständen die echte IP-Adresse des Nutzers verrät.
Derzeit sind gefälschte Whatsapp-Klone im Google Play Store in Umlauf, u. a. eine gefälschte Beta-Version des Messengers Whatsapp Business.
Michael Kretschmer fordert für Sachsen eine Kombination von Kennzeichenscanner und Gesichtserkennung wegen personellem Aufwand bei Verkehrskontrollen.
Facebook dementiert das Belauschen der Umgebungsgeräusche mittels Facebook-App des Smartphones durch Mikrofon-Nutzung, um gezielt Werbung anzuzeigen.
EES: Die EU hat die Einführung einer Vorratsdatenspeicherung biometrischer Daten aller Nicht-EU-Bürger von bis zu vier Jahren beschlossen.
Amazon Key: Man beginnt mit dem Verkauf smarter Türschlösser, damit Pakete auch in Abwesenheit der Kunden ausgeliefert werden können.
Dem Hacker roachie gelang es kürzlich mithilfe einer Update-SQL-Injection, auf das CMS von 1Load, Sharing-Devils und SDX.bz mit Admin-Rechten zuzugreifen.
Die US-Bundespolizei FBI kann auf die Hälfte aller beschlagnahmten Mobilgeräte nicht zugreifen, weil die gespeicherten Daten verschlüsselt sind.
Das RSA-Debakel: Durch einen Fehler bei der Erzeugung von zufälligen Primzahlen lassen sich die RSA-Schlüssel der TPM-Module von Infinion erraten.
Einem Gerichtsurteil zufolge verstößt die Webseite Fahrerbewertung.de gegen den Datenschutz und ist in der aktuellen Version unzulässig.
Ein Sicherheitsexperte hat grundlegende Schwachstellen, getauft auf 'KRACK' in der Absicherung von WLAN-Verbindungen aufgedeckt.
Nachdem bekannt wurde, dass OnePlus massiv Daten von Nutzern sammelt, wollen sie nun künftig weniger Geräteinformationen auswerten.
Vorgestern lief der Dokumentarfilm "Pre-Crime" über Predictive Policing an. In den USA kann man auch ohne Fehlverhalten in den Fokus der Polizei geraten.
Big Data und die Auswirkungen. Die Überwachungs-Doku "Nothing to Hide" von Marc Meillassoux ist seit wenigen Tagen kostenlos im Internet verfügbar.
Bei Pornhub soll eine künstliche Intelligenz nackte Tatsachen sortieren. Die Gesichtserkennung soll Darsteller automatisch erkennen und Attributen zuordnen.
Nutzer von WhatsApp müssen damit rechnen, dass ihre Aktivität in dem Programm überwacht werden, allein mittels Telefonnummer.
Nicht nur The Pirate Bay, auch der im deutschsprachigen Bereich populäre Szene-Hoster Share-Online.biz hat kürzlich den Monero JavaScript Miner eingesetzt.
Bei WhatsApp können nun offenbar Firmen entscheiden, wie sie im Adressbuch der Nutzer abgespeichert werden. Dazu werden Nutzer per Benachrichtigung gedrängt
Die vom Bundeskriminalamt (BKA) entwickelte Spionagesoftware, der Bundestrojaner, soll nach Medieninformationen weitgehend unbrauchbar sein.
Nacktfotos statt BTC:Das genau fordert eine neue Form der Ransomware, genannt nRansomware, von ihren Opfern, twitterte das MalwareHunterTeam.