Check Point Research macht deutlich, wie groß die Unterstützung von Hacktivisten und Anonymous-Gruppierungen für die Menschen im Iran ist.
Beiträge zum Thema IT Sicherheit
Im Bereich der IT Sicherheit gilt ein System als gehackt, wenn ein Sicherungsmechanismus gebrochen oder umgangen wurde.
Unsere Welt wird immer mehr durch Technik bestimmt. Daher wird die Absicherung aller Geräte und der digitalen Kommunikation immer wichtiger.
Neben Cyberkriminellen, die ihre Tätigkeit aufgrund finanzieller Anreize ausüben, gibt es auch Hacker, die gezielt von Behörden oder Regierungen beauftragt werden.
Endlich ist es so weit - der Early-Access-Launch von Overwatch 2 ist da. Aber Moment mal. Warum zum Kuckuck kann ich mich nicht verbinden?!
OnionPoison sammelt ganz gezielt Daten wie Browserverläufe, Kennungen von Konten in sozialen Netzwerken und die Wi-Fi-Netzwerke seiner Opfer.
Laurance Dine von IBM Security empfiehlt Unternehmen, sich auf Cyberangriffe vorzubereiten. IR-Teams sind längst an ihrer Belastungsgrenze.
Laut dem ehemaligen Acronis-CEO Serg Bell wiegen sich die Menschen beim Einsatz von Smart Devices "in einem falschen Gefühl der Sicherheit."
Die Redaktion von Tarnkappe.info taucht am Mittwoch ab 20.15 Uhr bei der Sendung "VOX Inside" auf. Es geht um Identitätsklau im Internet.
Ein 75-jähriger Bergisch Gladbacher erstattete Ende letzten Monats Strafanzeige bei der Kriminalpolizei. Er wurde zum Opfer von Love-Scamming.
Knapp 7 GB an internen Daten der Scuderia Ferrari stehen zum Download bereit. Der Zeitpunkt des Leaks kommt indes ungelegen für Bitdefender.
Russlands Hacktivisten starten einen Cyberkrieg von innen. Das erste Ziel der NRA ist ein wichtiges Softwareunternehmen aus Russland.
Die Hackergruppe Lazarus brachte für Angriffe auf Ziele in Europa einfach ihren eigenen Dell-Treiber mit, der 12 Jahre lang ungepatcht blieb.
Akamai schätzt, dass allein in der ersten Hälfte diesen Jahres fast 79 Millionen neu beobachtete Domains als bösartig eingestuft wurden.
Eine Hackergruppe nutzt eine Bilddatei mit einem harmlosen Windows-Logo, um die Systeme ihrer Opfer mit einer Malware zu infizieren.
Immer häufiger betreiben Hacker XMR-Mining auf gekaperten Cloud-Servern. Doch das ist ziemlich teuer - zumindest für die Betreiber.
Eine neuartige Malware mit dem Namen "Chaos" verbreitet sich rasant auf Geräten verschiedenster Hardware-Architekturen und Betriebssysteme.
Die bei NRW-Polizei eingesetzte Palantir-Software ist deutlich teurer. Statt der bisher angenommenen 14 Mio € zahlt man nun satte 39 Mio €.
Die Hackergruppe Lazarus nutzt eine PDF-Datei mit Jobangeboten für Crypto.com, um eine Malware auf macOS-Rechner zu verteilen.
Der 17-Jährige aus Oxford wurde als Ex-Chef von Lapsus$ bereits verurteilt. Er gab vor Gericht an, er habe den GTA 6-Hack nicht vollzogen.
Das Nachrichtenmagazin Fast Company wurde gehackt und interne Daten werden bereits online angeboten. Ist der Hacker ein alter Bekannter?
Ein Hacker erbeutete 11 Millionen Datensätze des Mobilfunkanbieters Optus. Doch nun zog er den Schwanz ein und löschte die Daten - angeblich.
Durch Phishing erlangte Zugangsdaten verwenden Betrüger zunehmend zum Anlegen und Nutzen einer digitalen Kredit- oder auch EC-Karte.
Einfache Mausbewegungen in einer PowerPoint-Präsentation können bereits schadhaften Code ausführen, wie russische Hacker beweisen.




















