Session-Aufzeichnungen der TechEd Europe 2012 verfügbar
Ende Juni trafen sich Entwickler und IT Pros aus aller Welt zur TechEd Europe 2012 in Amsterdam. Für alle, die nicht dabei sein konnten, eine Session verpasst haben oder das Gehörte noch einmal rekapitulieren wollen, stehen nun die...
Smartphone-Phishing durch Android-Lücke
Forschern gelang es mit einer speziell präparierten App, die Programmverknüpfungen von Android 4.0.4 (Ice Cream Sandwich) zu manipulieren. Dadurch wird unter anderem eine schwer zu entdeckende Variante des Phishings möglich.
Weiterlesen...
Virenflut statt Geldregen
Was auf den ersten Blick wie eine gewöhnliche Phishingmail aussieht, entpuppt sich bei näherer Betrachtung als geschickter Versuch, im großen Stil Malware zu verbreiten.
Weiterlesen...
Quellcode von Erpresser-Bot Zemra aufgetaucht
Mit dem in C# entwickelten Kampfroboterbausatz kann jedermann gefährliche Bots entwickeln. Laut Symantec nutzen Cyber-Erpresser den Bot bereits für DDoS-Angriffe auf Webseiten.
Weiterlesen...
Microsoft will Betreiber des Zeus-Botnetzes identifiziert haben
Nach dem Schlag gegen zwei Botnetze im März dieses Jahres ist es Microsoft nach eigenen Angaben gelungen, zwei Verantwortliche auszumachen.
Weiterlesen...
Microsoft reduziert Umfang der TechNet- und MSDN-Abonnements
Künftig stehen deutlich weniger Lizenzschlüssel und deutlich weniger Software zur Verfügung. Der Grund: Angst vor der Verbreitung nicht-lizenzierter Software.
Weiterlesen...
USA fordern am häufigsten Herausgabe von Twitter-Daten
Der erste Transparenzreport von Twitter schlüsselt auf, wie oft und von wem offiziell die Herausgabe von Nutzerdaten oder die Entfernung von Inhalten verlangt wurde.
Weiterlesen...
Kritische Lücken im Cisco WebEx-Player
Fünf kritische Schwachstellen eignen sich zum Einschleusen von Schadcode. Verwundbar ist der WebEx-Player für Windows, Mac OS X und Linux.
Weiterlesen...
Phishing-Angriffe auf Verified by Visa und SecureCode
Wer unaufgefordert eine Mail vom Amazon-Kundenservice erhält, muss ganz genau hinsehen: Abzocker versuchen derzeit mit nahezu perfekt gefälschten Mails, die Kreditkartendaten von Amazon-Kunden einzusammeln.
Weiterlesen...
Prüfprogramm für PIN-Problem der eGK
Mit einer Anwendung im Web und einem Kartenleser können Besitzer der neuen Gesundheitskarte überprüfen, ob ihr Exemplar mit einem Leerstellen-PIN ausgeliefert wurde und so mit einem möglichen Sicherheitsmangel behaftet ist.
Weiterlesen...