Deutscher Presseindex

Sicherheitsvorkehrungen bei Android sollen gestärkt werden

Sicherheitsvorkehrungen bei Android sollen gestärkt werden

Beim Kauf eines Smartphones haben Kunden eigentlich nur die Wahl zwischen Apples Betriebssystem iOS und Googles Android. Während ersteres als geschlossenes System aus Soft- und Hardware punkten kann, ermöglicht Android dem Nutzer mehr Freiheit bei der Einrichtung. Diese hat allerdings auch einen Preis, denn Android-Geräte gelten als unsicherer als die aus dem Hause Apple. DarüberRead more about Sicherheitsvorkehrungen bei Android sollen gestärkt werden[…]

Neue PayPal-Betrugsmasche ist schwer zu erkennen

Neue PayPal-Betrugsmasche ist schwer zu erkennen

PayPal ist seit Jahren ein beliebtes Ziel von Hackern und Scammern, weshalb sich Kunden regelmäßig über immer neue Phishing-Versuche beschweren. Jetzt haben Sicherheitsforscher von Avanan eine neue Kampagne entdeckt, die sich das Zahlungssystem von PayPal zunutze macht. Dabei legen die Betrüger legitime PayPal-Accounts an, über die sie Zahlungsaufforderungen an nichtsahnende PayPal-Nutzer verschicken. Die dabei verschickteRead more about Neue PayPal-Betrugsmasche ist schwer zu erkennen[…]

Phishing-Kampagne nutzt den URL-Shortener von Geo Targetly für mehr Glaubwürdigkeit

Phishing-Kampagne nutzt den URL-Shortener von Geo Targetly für mehr Glaubwürdigkeit

URLs auf spezifische Unterseiten können wahnsinnig lang werden. Will man einen solchen Link verschicken, kommen oft sogenannte URL-Shortener zum Einsatz, die den Rattenschwanz in einen kurzen Link umwandeln. Die bekanntesten Vertreter dieser Art dürften wohl Bit.ly und TinyURL sein. Aber es gibt auch andere, weniger bekannte URL-Shortener wie beispielsweise Geo Link von Geo Targetly. ImRead more about Phishing-Kampagne nutzt den URL-Shortener von Geo Targetly für mehr Glaubwürdigkeit[…]

Hacken lernen – Programmierkenntnisse unerlässlich

Hacken lernen – Programmierkenntnisse unerlässlich

Computer sind aus unserem täglichen Leben nicht mehr wegzudenken. Ob zuhause, beim Einkaufen oder im Job, es gibt kaum einen Bereich, in dem die Digitalisierung noch nicht Einzug gehalten hat. Doch um die Computer dazu zu bringen, zuverlässig zu tun, was sie sollen, sind Menschen nötig, die die gleiche Sprache sprechen. Kurz: Man muss programmierenRead more about Hacken lernen – Programmierkenntnisse unerlässlich[…]

Ladestationen im Visier von Hackern

Ladestationen im Visier von Hackern

Die Zahl der zugelassenen Elektroautos steigt weltweit. Damit sich die neue Technologie aber noch weiter durchsetzen kann, ist ein verlässliches, flächendeckendes Netz an Ladestationen nötig, welches zwar noch in den Kinderschuhen steckt, aber stetig weiterwächst. Auch Hacker beobachten die Entwicklungen auf dem Markt für Elektrofahrzeuge genau, immer auf der Suche nach potenziellen Schwachstellen, die sieRead more about Ladestationen im Visier von Hackern[…]

Neue PlugX Malware infiziert Windows-Computer per USB-Anschluss

Neue PlugX Malware infiziert Windows-Computer per USB-Anschluss

Die Malware PlugX gibt es bereits seit fast zehn Jahren und wurde in dieser Zeit von verschiedenen Cybercrime-Gruppierungen eingesetzt. So war die Malware beispielsweise 2015 an einem Angriff auf US-Regierungsbehörden beteiligt. In China scheint sie außerdem für die Angriffe auf Android-Handys von Minderheiten verantwortlich zu sein. Nun haben Sicherheitsforscher von Palo Alto Networks Unit 42Read more about Neue PlugX Malware infiziert Windows-Computer per USB-Anschluss[…]

Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten

Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten

Phishing-Kampagnen, bei denen massenweise E-Mails mit schädlichen Anhängen verschickt werden, sind leider keine Seltenheit. Seit Jahren treiben die Cyberkriminellen mit dieser Masche ihr Unwesen. Daher sollte es den meisten Internetnutzern mittlerweile in Fleisch und Blut übergegangen sein, keine Word- oder Excel-Dateien zu öffnen, die von unbekannten Absendern verschickt wurden. Doch nicht nur vor diesen beidenRead more about Hacker nutzen Microsoft OneNote-Anhänge um Malware zu verbreiten[…]

Hacker nutzen uralte Sicherheitslücke um Sicherheitsvorkehrungen auszuhebeln

Hacker nutzen uralte Sicherheitslücke um Sicherheitsvorkehrungen auszuhebeln

Sicherheitsforscher von CrowdStrike haben herausgefunden, dass die Hacker-Gruppe Scattered Spider, auch bekannt unter dem Namen Roasted Oktapus, sich eine mehrere Jahre alte Sicherheitslücke in Treibern von Intel zunutze macht, um Windows-Systeme anzugreifen. Besonders im Fadenkreuz der finanziell motivierten Cyberkriminellen steht dabei die Telekommunikationsbranche sowie damit verbundene Unternehmen. Ziel scheint der Zugang zu Mobilfunknetzen zu sein.Read more about Hacker nutzen uralte Sicherheitslücke um Sicherheitsvorkehrungen auszuhebeln[…]

Berufsbild Hacker – Wer sie sind und was sie tun

Berufsbild Hacker – Wer sie sind und was sie tun

Das Wort „Hacker“ ist für viele Menschen mit einem negativen Image behaftet. Die Berichterstattung in den Medien über Schadsoftware und Datendiebstahl oder die Darstellung von Cyberangriffen auf in Filmen dürften ihren Teil dazu beigetragen haben. Dabei ist „Hacker“ in der Realität nicht etwa gleichbedeutend mit „Krimineller“. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales derRead more about Berufsbild Hacker – Wer sie sind und was sie tun[…]

Twitter-Leak: Weit über zwei Millionen Nutzer betroffen

Twitter-Leak: Weit über zwei Millionen Nutzer betroffen

Für den Kurznachrichtendienst Twitter war die Zeit seit der Übernahme durch Tesla-Gründer Elon Musk keine leichte. Nach den Berichten um Mitarbeiterentlassungen und die Debatte um plötzlich kostenpflichtige Funktionen hat das Unternehmen jetzt auch noch mit einem handfesten Datenskandal zu kämpfen. Wie vor einigen Tagen bekannt wurde, stehen die Daten von weit über 200 Millionen Twitter-NutzernRead more about Twitter-Leak: Weit über zwei Millionen Nutzer betroffen[…]