Indische Marine bestätigt Sicherheitsleck
Die indischen Seestreitkräfte sind offenbar Opfer einer Datenspionage geworden. Mittels einer Malware auf USB-Speichern sollen sensitive Daten kopiert und an IP-Adressen in China verschickt worden sein.
Weiterlesen...
DNSChanger-Opfern droht am Montag das Internet-Aus
Am 9. Juli schaltet das FBI die DNS-Server ab, die derzeit die Anfragen von DNSChanger-Opfern abfangen. Wer mit der Malware infiziert ist, kann danach praktisch nicht mehr auf das Internet zugreifen.
Weiterlesen...
Session-Aufzeichnungen der TechEd Europe 2012 verfügbar
Ende Juni trafen sich Entwickler und IT Pros aus aller Welt zur TechEd Europe 2012 in Amsterdam. Für alle, die nicht dabei sein konnten, eine Session verpasst haben oder das Gehörte noch einmal rekapitulieren wollen, stehen nun die...
Smartphone-Phishing durch Android-Lücke
Forschern gelang es mit einer speziell präparierten App, die Programmverknüpfungen von Android 4.0.4 (Ice Cream Sandwich) zu manipulieren. Dadurch wird unter anderem eine schwer zu entdeckende Variante des Phishings möglich.
Weiterlesen...
Virenflut statt Geldregen
Was auf den ersten Blick wie eine gewöhnliche Phishingmail aussieht, entpuppt sich bei näherer Betrachtung als geschickter Versuch, im großen Stil Malware zu verbreiten.
Weiterlesen...
Quellcode von Erpresser-Bot Zemra aufgetaucht
Mit dem in C# entwickelten Kampfroboterbausatz kann jedermann gefährliche Bots entwickeln. Laut Symantec nutzen Cyber-Erpresser den Bot bereits für DDoS-Angriffe auf Webseiten.
Weiterlesen...
Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben
Nach dem Schlag gegen zwei Botnetze im März dieses Jahres ist es Microsoft nach eigenen Angaben gelungen, zwei Verantwortliche auszumachen.
Weiterlesen...
Microsoft reduziert Umfang der TechNet- und MSDN-Abonnements
Künftig stehen deutlich weniger Lizenzschlüssel und deutlich weniger Software zur Verfügung. Der Grund: Angst vor der Verbreitung nicht-lizenzierter Software.
Weiterlesen...
USA fordern am häufigsten Herausgabe von Twitter-Daten
Der erste Transparenzreport von Twitter schlüsselt auf, wie oft und von wem offiziell die Herausgabe von Nutzerdaten oder die Entfernung von Inhalten verlangt wurde.
Weiterlesen...
Kritische Lücken im Cisco WebEx-Player
Fünf kritische Schwachstellen eignen sich zum Einschleusen von Schadcode. Verwundbar ist der WebEx-Player für Windows, Mac OS X und Linux.
Weiterlesen...