Die Security-Experten*innen von G DATA haben ein Netzwerk-Rootkit entdeckt, das Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet. Damit ist es möglich, den Datenverkehr gezielt zu manipulieren.
Wenn plötzlich unbekannte Rechnungen und Inkassoschreiben ins Haus flattern oder die Polizei zur Hausdurchsuchung anrückt, ist der Schreck groß. Oft steckt ein Identitätsdiebstahl dahinter.
Laut einer aktuellen Studie von OpSec Security geht fast die Hälfte (48 Prozent) der Verbraucher weltweit davon aus, künftig einmal von Datenverletzungen betroffen zu sein. 30 Prozent waren bereits einmal Opfer – das entspricht einem Anstieg von 7 Prozent im Vergleich zu 2019.
Twitter droht wegen angeblichen Missbrauchs von Nutzerdaten eine Millionenstrafe der US-Verbraucherschutzbehörde FTC.
Twitter droht wegen angeblichen Missbrauchs von Nutzerdaten eine Millionenstrafe der US-Verbraucherschutzbehörde FTC.
Immer wieder erfährt die Öffentlichkeit von Sicherheitslücken, die zu einer unerlaubten Weitergabe von persönlichen Kundendaten und ihrer widerrechtlichen Nutzung geführt haben. Das wenig transparente Kommunizieren über Datenschutzverstöße, die passiert sind, sowie undurchsichtige Praktiken, wie wann und an wen Unternehmen Nutzerdaten weitergeben, sensibilisiert die deutschen
Cyberkriminalität kann definiert werden als jede kriminelle Aktivität, bei der ein Computer (oder ein Netzwerkgerät) zum Ziel und/oder benutzt wird. Cyberkriminelle, die über einen Computer, ein Smartphone oder ein anderes vernetztes Gerät Zugang zu den Informationen eines älteren Erwachsenen haben, können diese leicht für
Valak wurde Ende 2019 zum ersten Mal registriert und als Loader klassifiziert, der in mehreren Aktionen speziell in den USA und nicht selten im Verbund mit Ursnif (alias Gozi) und IcedID eingesetzt wurde. Das Cybereason Nocturnus Team hat bei einer Untersuchung im April 2020 festgestellt, dass Valak hauptsächlich für Angriffe in den USA und
Wir tendieren dazu, bei Cyber-Sicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs.