Nach wie vor ist mindestens eine dreistellige Zahl der bei Aldi verkauften Maginon-Kameras ohne Passwort über das Internet steuerbar. Unterdessen hat sich herausgestellt, dass der Hersteller bereits im Juni 2015 informiert wurde.
Die Trilogverhandlungen zur Datenschutz-Grundverordnung sind formell abgeschlossen. Parlament, Rat und Kommission einigten sich gestern auf eine Textfassung. Der Rat sieht den Abschluss der Trilog-Verhandlungen als positives Signal für den digitalen Binnenmarkt. Datenschutz-Grundverordnung: Trilogverhandlungen abgeschlossen weiterlesen →
Derzeit sollte man jeden Dateianhang in einer E-Mail kritisch betrachten. Denn in letzter Zeit häufen sich Vorfälle, bei denen etwa präparierte Word-Dateien Computer infizieren. Die aktuelle Viren-Welle ist bis ins NRW-Innenministerium vorgedrungen.
Ransomware ist der absolute Renner in der Crimeware-Szene. Seit einigen Tagen gibt es vermehrt Hinweise auf Infektionen durch eine neue Version des Verschlüsselungstrojaners TeslaCrypt, der Dateien verschlüsselt und mit der Endung .vvv versieht.
Das Angler Exploit-Kit soll Hand in Hand mit der Malware Pony arbeiten. Diese ist auf der Suche nach Log-in-Daten von Webservern, um das Exploit-Kit zu installieren.
In der Hoffnung auf satte Gewinne haben Kriminelle kräftig in ein möglichst authentisches Erscheinungsbild ihrer Phishing-Kampagnen investiert. Es wird immer schwieriger, nicht auf die zum Teil fast perfekten Fälschungen hereinzufallen.
Sicherheitsforschern zufolge sind rund 6 Millionen Geräte aufgrund einer Schwachstelle in einer UPnP-Bibliothek aus dem Jahr 2012 einem Risiko ausgesetzt.
Und wieder eine Betrugsmasche mit falschem Telefon-Support: Diesmal simuliert Malware einen Bluescreen, der zum Anruf bei angeblichen Telekom-Mitarbeitern auffordert.
Die Berliner Polizei will das Sicherheitsbewusstsein ihrer Mitarbeiter sensibilisieren. Dafür hat sie gefälschte E-Mails in Umlauf gebracht, um Log-in-Daten der Beamten abzugreifen.
Eine Sicherheitsfirma schätzt, dass für 9 Prozent aller SSL-Endpunkte im Netz die privaten Schlüssel bekannt sind. Damit könnten Angreifer sich als diese Server ausgeben und Router, Modems und VoIP-Telefone im selben Netz ausspionieren.