Forscher missbrauchen eine LED-Lampe als Mikrofon, um einen Raum aus 25 Metern Entfernung abzuhören.
Der größte Telefonanbieter in Österreich war über mehrere Monate Opfer eines Hackerangriffs. Aufgedeckt wurde das durch einen anonymen Whistleblower.
Als wäre ein Ransomware-Befall noch nicht genug: Ein als Entschlüsselungsprogramm getarnter Verschlüsselungstrojaner bringt Betroffenen doppelt Probleme.
Auf Github ist nutzbarer Code für eine Sicherheitslücke im SMBv3-Protokoll veröffentlicht worden. Verwundbare Systeme sollten dringend gepatcht werden.
Ransomware-Kriminelle veröffentlichen zunehmend auch erbeutete Daten zahlungsunwilliger Opfer. Dabei arbeiten offenbar mehrere Gruppen zusammen.
Die Entdecker nennen sie den fiesen Zwilling von Strandhogg 1.0 - allerdings gibt es nur für eine Variante ein Sicherheitsupdate.
Der ehemalige CEO erklärt den Trojaner-Hersteller Hacking Team für tot - auch dessen Nachfolger hat eine harte Zeit.
Per Javascript werden 14 Ports auf dem lokalen PC abgeklopft.
Die Bundesregierung hat umstrittene Pläne aus dem IT-Sicherheitsgesetz 2.0 entfernt. Dafür gibt es neue Vorgaben für den Einsatz von 5G-Komponenten.
Wie ein Technisches Hilfswerk für IT-Vorfälle stellen sich Aktivisten ein Cyberhilfswerk vor. Es soll eingreifen, wenn es zum Ernstfall kommt. Die Initiatoren sehen sich als Mittler zwischen Nerds und Behörden.
Von Anna Biselli
BadUSB-Sticks geben sich als Tastatur aus und hacken im Vorbeigehen Rechner. Mit der richtigen Software können sie entschärft werden.
Ein Test von Moritz Tremmel
Der Medizinkonzern teilt mit, dass die Patientenversorgung nicht gefährdet ist.
Fünf Jahre nach dem Eindringen von Hackern in die Bundestagsrechner wird ein Verdächtiger per Haftbefehl gesucht. Er ist in den USA gut bekannt.
Vor 20 Jahren infizierte das I-love-you-Virus Millionen Rechner - die BBC hat mit dem Autor gesprochen.
Immer mehr Phishing-Webseiten schützen ihre Inhalte vor dem Zugriff durch Sicherheitssoftware - mit Googles reCaptcha.
Auf gehackten Sophos XG Firewalls müssen die Konten zurückgesetzt werden.
Das Pendant zur Denic in Deutschland dürfte damit der erste Betreiber einer Landes-TLD sein, der DNS über HTTPs einführt.
Ein einfacher Trick ließ Antivirensoftware wichtige Dateien löschen.
Die DSGVO hat dafür gesorgt, dass Daten über registrierte Domains nicht mehr von jedermann eingesehen werden können. Nicht wenige, vor allem staatliche Institutionen stört das. Sie versuchen, das zu ändern - auch an den Icann-Gremien vorbei, die für diese Fragen eigentlich zuständig sind.
Eine Analyse von Katrin Ohlmer
Ein Forscher konnte über PC-Lüfter Daten ausleiten. Das mag kaum praxistauglich sein, aber es zeigt die große Bandbreite an Angriffsmöglichkeiten.
Zugriff auf die Kamera, Root-Rechte und bösartige Links - in Sachen Sicherheit steht Zoom nicht gut da.
LGBTQ-Inhalte waren für die Filter von Cloudflare auch nur Pornografie. Das sei "dumm" und ein "Fehler" gewesen und nun behoben.
Über das internationale Netzwerk der Mobilfunk-Betreiber lässt sich jedes Handy tracken - die Saudis nutzen dies laut einem Whistleblower aus.
Gehackte Router leiten bekannte Domains auf eine gefälschte Warnung der WHO um und versuchen, ihren Opfern eine Schadsoftware unterzujubeln.
Mit SIM-Swapping haben Kriminelle bei Dutzenden Österreichern Geld abgehoben. Nun wurden sie verhaftet.
Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde.
Microsoft hat einen Patch für eine gefährliche Lücke im SMBv3-Protokoll veröffentlicht. Dieser sollte schnell eingespielt werden.
Google Authenticator, Microsoft Authenticator und etliche andere Apps zur Zwei-Faktor-Authentifizierung haben keinen Schutz vor Screenshots eingerichtet. Eine Schadsoftware soll dies bereits ausnutzen.
Das FBI hat die Bitcoin-Wallets bekannter Ransomware gesammelt und ausgewertet. Demnach bezahlten Betroffene Lösegeld in Höhe von knapp 145 Millionen US-Dollar. Derweil betonte der Deutsche Städtetag, dass Behörden den Lösegeldforderungen nicht nachgeben dürften.
70.000 Anrufmitschnitte und Livebilder der Videoüberwachung: Ein Hacker konnte die Infrastruktur von Betrügern, die sich als Microsoft-Mitarbeiter ausgeben, übernehmen und ihnen bei der Arbeit zusehen. Die Aufnahmen hat er nun veröffentlicht.
Heute kein neuer Pass und kein Elterngeld: Die Schadsoftware Emotet hat in den vergangenen Monaten etliche Behörden in Deutschland lahmgelegt. Doch woher kommt dieser Fokus auf die Behörden, ist die Sicherheit so desaströs?
Ein Bericht von Moritz Tremmel
Seit fast einem Jahr lassen sich auf vielen Android-Smartphones mit Mediatek-Chip leicht Root-Rechte erlangen. Schad-Apps nutzen diese bereits aus, dennoch gibt es kaum Hersteller, die einen Patch ausliefern. Nun will Google ihn selbst verteilen.
Fast ein halbes Jahr hat das Berliner Kammergericht nach einem Trojaner-Angriff im Notbetrieb gearbeitet. Nun soll das Gericht wieder ans Berliner Landesnetz angeschlossen werden - mit Laptops, die die Mitarbeiter statt USB-Sticks mit nach Hause nehmen können.
Das Entwicklerteam von Googles Chrome will künftig alle unsicheren Downloads in dem Browser blockieren. Die Umsetzung soll schrittweise für unterschiedliche Dateiformate verteilt werden.
Für den Nutzer sind die Schwankungen der Bildschirmhelligkeit unsichtbar, doch den Forschern gelang es, über die minimalen Differenzen Informationen auszuleiten. Mit dem Angriff können geheime Daten von nicht mit dem Internet verbunden Rechnern oder Netzwerken ausgelesen werden.
Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor.
Die Daten des Berliner Kammergerichtes hätten nach einem Schadsoftware-Befall vollumfänglich ausgelesen werden können. Zu diesem Schluss kommt ein mittlerweile veröffentlichtes Gutachten, das zudem kein gutes Licht auf die IT-Infrastruktur des Gerichts wirft.
Nach einem Online-Angriff hat die Stadt Potsdam ihre Systeme vom Netz genommen. Derzeit sei ein Kontakt nur telefonisch möglich, erklärte die Stadt. Angreifer sollen versucht haben, auf die Daten der Stadt zuzugreifen oder Schadsoftware zu installieren.
Es sind Vorwürfe wie aus einem Agententhriller: Das Smartphone des reichsten Mannes der Welt soll von einem kaum weniger reichen Kronprinzen gehackt worden sein. Saudi-Arabien weist die Vorwürfe als "absurd" zurück.
Der Betreiber eines DDoS-Dienstes hat eine lange Liste mit Zugangsdaten und IP-Adressen von Servern, Routern und IoT-Geräten veröffentlicht. Die Daten könnten zum Aufbau eines Botnetzwerkes missbraucht werden - oder um die Geräte zu zerstören.
Keine Links und keine Microsoft-Office-Dokumente dürfen E-Mails an die Finanzbehörden Niedersachsens enthalten, ansonsten werden sie blockiert. Mit der Maßnahme wollen sich die Behörden gegen die Schadsoftware Emotet schützen. Nutzer werden über nicht angenommene Mails jedoch nicht informiert.
Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.
Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.
Am 8. Dezember hatte die Uni Gießen ihre Server nach einem Online-Angriff heruntergefahren. Nun geht die Hochschule nach und nach wieder online. Um die Dienste wieder nutzen zu können, müssen Studenten und Mitarbeiter jedoch erst physisch neue Passwörter abholen.
Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot
Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel
36C3
Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
Von Moritz Tremmel
36C3 Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzte Software wohl aus Deutschland stammt.
Ein Bericht von Friedhelm Greis
Microsoft revidiert seine Ankündigung, das Antivirenprogramm Security Essentials ab Januar 2020 nicht mehr mit Updates zu versorgen. Dies sei missverständlich formuliert worden, teilte das Unternehmen mit. Es werde weiterhin zumindest Signatur-Updates geben.
Die Uni Gießen hat sämtliche Passwörter von Studenten und Mitarbeitern zurücksetzen müssen. Die Hintergründe des mutmaßlichen Hackerangriffs sind weiter unklar.
Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.