Geschichte und Entwicklung von Ransomware
Wo Ransomware ihren Ursprung hat, wie Blocker zu Verschlüsselern wurden und warum Malware das Lieblingstool von Cyberkriminellen ist.
69 Beiträge
Wo Ransomware ihren Ursprung hat, wie Blocker zu Verschlüsselern wurden und warum Malware das Lieblingstool von Cyberkriminellen ist.
Kriminelle sind verantwortlich für eine neue Offensive zur Infizierung von Geldautomaten und verwandeln diese in unsichtbare Skimmer.
Hacker sind darauf aus, Geld abzustauben, bevor alle Händler in den USA zu Chip-und-Pin-Karten wechseln.
Big Data ist sicherlich verblüffend, aber genau wie alle anderen aufstrebenden Technologien bringt Big Data Probleme mit sich.
Sind Sie sicher, dass einmalige SMS-Passwörter einen sicheren Schutz für Ihr Mobile-Banking-Konto bieten? Denken Sie noch einmal genau darüber nach! In diesem Artikel erklären wir, wie Trojaner die Zwei-Faktor-Autorisierung austricksen.
Wie steht es um die Sicherheit von Geldautomaten und was können Banken tun?
Auf der SAS 2016 berichten unsere Experten von GReAT von einer Java-basierten Multi-Plattform-Malware, die von hunderten Cyberkriminellen verschiedener Sparten genutzt wird
Auf dem Chaos Communication Congress stellte ein Professor eine Möglichkeit vor, Schlüssel mit einem 3D-Drucker zu fälschen. Doch man kann sich davor schützen.
Experten erklärten auf dem Chaos Communications Congress, wie es zu Dieselgate kam.
Der moderne Zugverkehr ist im Grunde ein Netzwerk Hunderter verschiedener, miteinander vernetzter Computer. Aber ist dieses System auch sicher?
In dieser Woche entschied der Europäische Gerichtshof, dass die Safe-Harbor-Vereinbarung ungültig ist: Was bedeutet diese Entscheidung für Ihre persönlichen Daten?
Die Kaspersky-Forscher haben entdeckt, dass die russischsprachige Turla-APT-Gruppe Satelliten missbraucht, um ihre Operationen sowie ihre Command-and-Control-Server zu verbergen.
Da es nichts auf der Welt gibt, das nicht gehackt werden könnte, warum sollte da eine Chemiefabrik die Ausnahme sein?
Wenn es um Passwörter geht, kann die Durchschaubarkeit von Menschen gar nicht überbewertet werden. Aber was ist mit Entsperrmustern bei Handys – sind wir dabei auch zu durchschauen?
Der Sicherheitsforscher Chris Rock hat entdeckt, wie leicht es ist, einen Menschen zu „töten“. Dazu braucht man nur einen Computer mit Internetzugang, etwas Hintergrundwissen und gesunden Menschenverstand.
Kürzlich haben wir über den gehackten Jeep Cherokee berichtet. Auf der Black-Hat-Konferenz erklärten die Forscher Charlie Miller und Chris Valasek nun genau, wie der Hack funktionierte.
Die Erpresserfamilie TeslaCrypt ist bekannt dafür, Dateien von Spielen anzugreifen, aber auch normale Dokumente, Fotos usw. Die neue Version des Schädlings ist nun sogar noch gefährlicher.
Zehn Tage nach der recht bemerkenswerten Google-I/O-Veranstaltung, hielt Apple seine eigene Entwicklerkonferenz. Wir schauen uns an, welche neuen Sicherheitsfunktionen das Unternehmen bietet.
Google stellte auf seiner Entwicklerkonferenz I/O 2015 eine ganze Reihe neuer Funktionen und Dienste vor – unter anderem anpassbare App-Berechtigungen, Android Pay, Now on Tap und viele mehr.
Sicher haben Sie schon von so manchen kontroversen Google-Glass-Erfahrungen gehört. Doch nun kommt die Antwort von Microsoft: Das Augmented-Reality-System HoloLens.
Kaspersky Lab und die niederländische Cyberpolizei haben ein Tool entwickelt, das die Dateien wieder herstellt, die von der CoinVault-Ransomware verschlüsselt wurden.