Schlagwort-Archiv: Hack

Online-Banking: mTAN über SS7/UMTS gehackt, Konten abgeräumt

Kriminellen ist es wohl erfolgreich gelungen, Online-Banking mit dem Mobilfunk-gestützten mTAN-Verfahren über eine Schwachstelle im SS7-Protokoll, das für die Kommunikation zwischen Providern im UMTS-Netz verwendet wird, zu hacken und Konten abzuräumen. Konkret wurden die SMS mit den mTANs durch Rufumleitungen … Weiterlesen

Veröffentlicht unter Sicherheit, SmartPhone | Verschlagwortet mit , , , | 9 Kommentare

NSA-Software: Hundertausende Systeme infiziert

Vor 10 Tagen haben Hacker NSA-Tools veröffentlicht. Jetzt scheinen bereits 200.000 Systeme mit einem dieser Hackertools mit dem Namen DoublePulsar infiziert zu sein.

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , | Schreib einen Kommentar

Shadow Brokers: Geleakte NSA-Tools weitgehend unwirksam

Die Hackergruppe Shadow Browsers hat letzte Woche ja einige NSA-Dokumente und -Tools veröffentlicht. Darunter auch Tools, die zum Angreifen von Windows-Systemen verwendet wurden. Aber wie gefährlich ist das nun für Windows-Nutzer?

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , , , , | Schreib einen Kommentar

Shadow Brokers Leak: NSA hat Banken über SWIFT gehackt

Neue, von der Hacker-Gruppe Shadow Brokers geleakte Dokumente legen (sofern diese echt sind) nahe, dass der US-Geheimdienst NSA über das SWIFT-System Banken im mittleren Osten gehackt hat.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , , | Schreib einen Kommentar

Vault 7: CIA-Hacker-Tool für Angriffe missbraucht?

Wikileaks hat ja unter dem Namen Vault 7 angebliche CIA-Hacker-Tools geleakt. Sicherheitsspezialist Symantec berichtet jetzt, dass Tools aus diesem Leak von einer Gruppe namens Longhorn weltweit für Angriffe verwendet wird.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , , | Ein Kommentar

Cyber-Sicherheit: Neue Hacks und Leaks

Zum Wochenstart noch ein paar Infosplitter zu Hacks und Leaks von Daten, die mir die letzten Tage unter die Augen gekommen sind.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

DoubleAgent hebelt Virenscanner über den Microsoft Application Verifier aus

Im März 2017 ist eine neue Angriffsmethode mit dem Namen DoubleAgent bekannt geworden. Mit dieser Methode können Angreifer den in Windows enthaltenen Microsoft Application Verifier missbrauchen, um Virenscanner auszuhebeln.

Veröffentlicht unter Virenschutz, Windows | Verschlagwortet mit , , , , | 4 Kommentare

Telekom-Router-Hack: Verdächtiger in London gefasst

Letzten Herbst gab es ja einen großflächigen Ausfall von Telekom-Routern für DSL und Telefonie. Ich hatte im Blog-Beitrag Telekom-Störung: Doch Hackerangriff auf DSL-Modems darüber berichtet. Jetzt wurde in London ein Verdächtiger gefasst, der für diesen Hackerangriff verantwortlich sein soll.

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , | 3 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hacks: Drucker-Botschaften und Dark Webt teil-geerdet

Zum Wochenstart noch zwei kurze Nachrichten aus der Welt der Hacker. Ein Hacker hat mal eben eine Botschaft an 150.000 Netzwerkdrucker versandt. Und ein Hacker hat Teile des sogenannten Dark Web lahm gelegt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Hacker klauen 900 GB Daten von Cellebrite

Das sind Geschichten, die ich als Blogger so liebe – wenn Hacker andere Hacker beklauen. Die Site Motherboard hat 900 GByte an Daten erhalten, die von Cellebrite stammen sollen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar