Razzia gegen Phisher
Drei Männer, die unter dem Verdacht stehen, zur organisierten Kriminalität zu gehören und Internet- und Kontodaten ausgespäht zu haben, wurden von der Berliner Polizei verhaftet.
Weiterlesen...
Chrome-Erweiterung zeigt unsauberen JavaScript-Code auf
DOM Snitch soll Entwicklern beim Verbessern ihres JavaScript-Code helfen. Es zeigt sicherheitsrelevante Funktionen im Code auf.
Weiterlesen...
Gezielter Angriff auf Kunden von K&M-Elektronik
Kriminelle nutzen gestohlene Kundendaten und eine Lücke im Onlineshop derzeit für einen ausgefeilten Angriff auf K&M-Kunden. Wer sich einen versprochenen Gutschein auf der Webseite von K&M abholen wollte, fing sich Schadcode ein.
Weiterlesen...
Hintertür in populären WordPress-Plug-ins
Wie die Backdoors in die Plug-ins gelangt sind, ist noch unklar. Sicherheitshalber haben die Betreiber von WordPress aber einen Passwort-Reset für alle Nutzer durchgeführt.
Weiterlesen...
Sicherheitsgedanken in der Cloud (Teil 1 von 3)
Teil 1 der Webcast-Serie rund um Sicherheitsaspekte in der Cloud behandelt grundsätzliche Fragestellungen zur Sicherheit der Azure-Implementierung und des Betriebs. MSDN-Experte Heiko Böhm geht dabei auf immer wieder geäußerte Sicherheitsbedenken...
Mobbing für Fortgeschrittene mit Facebook-Gruppen
Facebook hat ein Sicherheitsproblem, mit dem Mitglieder des sozialen Netzwerks unter fremden Namen Beiträge veröffentlichen können.
Weiterlesen...
Kriminelle nutzen kritische Sicherheitslücke in Flash aus
Eine Sicherheitslücke in Flash wird im großen Stil zur Verbreitung von Malware eingesetzt. Adobe hat die Schwachstelle vorige Woche anlässlich seines Patchdays geschlossen.
Weiterlesen...
Hacker-Gruppen verbünden sich
LulzSec und Anonymous, die sich zuvor angefeindet hatten, wollen nun gemeinsame Sache machen.
Weiterlesen... 1 Kommentare
Viele Nutzer von Amazons Cloud geben vertrauliche Daten preis
Wer im Rahmen der Amazon Web Services anderen Nutzern sein Machine Image zur Installation zur Verfügung stellte, sollte einige Ratschläge beherzigen. Sonst öffnet man Tür und Tor für unberechtigte Zugriffe auf die eigene Installation.... 1 Kommentare