Jahrelang betrieb ein Nutzer seine Webseite ohne jegliche Kosten für das Hosting. Doch dann stieg sein Traffic innerhalb weniger Tage auf 190 TByte - er sollte zahlen.
Die Berliner Hochschule für Technik (BHT) ist von einem Cyberangriff heimgesucht worden, der die Website der Hochschule und die E-Mail-Dienste lahmgelegt hat.
Das US-Justizministerium hat Malware, die mit Kriminellen und den russischen Militärgeheimdienst in Verbindung gebracht wird, von über 1.000 Routern entfernt, ohne Wissen der Eigentümer.
Cyberkriminelle konnten persönliche Daten von über 33 Millionen Franzosen abgreifen - angeblich die größte Datenschutzverletzung in der Geschichte Frankreichs.
Update Zum Andydesk-Hack gibt es wenig offizielle Antworten - aber immer mehr Hinweise. Die deuten darauf hin, dass der Angriff schon im Dezember erfolgte.
Das Passwort ist zwar verschlüsselt, lässt sich aber wohl in wenigen Sekunden knacken. Angreifer können sich per SSH einen Root-Zugriff auf die Steuerung verschaffen.
Update Angreifer haben angeblich schon unzählige vernetzte Zahnbürsten infiltriert, um damit DDoS-Angriffe auszuführen. Das Szenario ist aber offenkundig nicht real.
Mit dem DMA wollte die EU die Macht von Apple brechen, stattdessen tanzt der Konzern der EU auf der Nase herum. Das zeigt die Notwendigkeit einer Regulierung im Sinne der Nutzer.
399Kommentare/Ein IMHO von Sebastian Grüner,Tobias Költzsch
Die Webseiten zweier wichtiger ukrainischer Konzerne, nämlich eines Energieversorgers und eines Postanbieters, sind angegriffen worden. Eine ist offline, die andere mittlerweile wieder online.
Im Netz ist ein riesiger Datensatz mit 26 Milliarden Einträgen von Nutzerdaten verschiedener Online-Plattformen aufgetaucht. Neu sind diese aber wohl nicht.
Eine Spyware-Infektion mit Pegasus ist für iPhone-Besitzer in der Regel nicht erkennbar. Kaspersky-Forscher haben Skripte entwickelt, die helfen können.
Die Hackerin Lilith Wittmann hat die blockierten Webseiten des Jugendschutzprogramms untersucht. Mit ihrem Skript lässt sich die Einstufung der eigenen Seite checken.
Die SEC hatte es wohl versäumt, die Zwei-Faktor-Authentifizierung ihres X-Accounts zu aktivieren. Einige US-Senatoren halten dies für "unentschuldbar".
Der Angriff ist durch unsichere Ripe-Zugangsdaten gelungen, die wohl schon vor Monaten abgegriffen wurden. Weitere europäische Anbieter seien gefährdet.
37C3 Ein beispielloser Exploit, rätselnde Sicherheitsforscher und eine simple Auflösung: Ein extrem ausgeklügelter Angriff auf iPhones zeichnet ein schlechtes Bild der Hardware-Security bei Apple.
37C3 Das Bewusstsein für Cybersicherheit sei im Bahnsektor nach wie vor unterentwickelt, beklagt eine Forscherin. Dabei werde die Angriffsfläche ständig größer.
37C3 Wer Opfer einer Ransomware-Attacke wird, kommt an Verhandlungen mit den Kriminellen manchmal nicht vorbei. Dabei gibt es einige Regeln zu beachten.
Ein Käufer, der will, dass die Predator-Spyware einen Neustart überdauert, wird gesondert zur Kasse gebeten. Exploits erwirbt Intellexa von externen Anbietern.