iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, ReagierenLernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
2,8 Millionen Docker-Hub-Repositories mit Malware oder Phishing verseuchtErneut gab es Angriffe auf öffentliche Repositories, diesmal auf Docker Hub. Die Hacker verteilten Trojaner oder stahlen Kreditkartendaten.
heise+ Aktionsangebot 1 Jahr heise+ zum Aktionspreis: Jetzt heise+ für nur 1,90 € pro Woche lesen und 1 Jahr lang geballtes, brandaktuelles IT- und Tech-Wissen sichern. Unbegrenzter Zugriff auf alle heise+ Beiträge inklusive der Inhalte aller Heise-Magazine. Nur bis zum 31. Mai!
Google Play blockiert mehr als 2 Millionen Trojaner-Apps – Tendenz steigendDank strengerer Sicherheitschecks sperrte Google 2023 knapp 2,3 Millionen böse Apps aus. Trotz gesteigerter Bemühungen schlüpfen aber immer noch welche durch.
Überwachung: Strafverfolger griffen 2022 deutlich häufiger zu StaatstrojanernDie Zahl der Genehmigungen hat sich fast verdoppelt: 2022 erlaubten Gerichte 109 Mal das Hacken von IT-Geräten, während es im Vorjahr 55 Anordnungen gab.
iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, ReagierenLernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können. (Last Call)
Trojaner: Wie die Ampel beim Schwachstellenmanagement die Kurve kriegen willDie Koalition hat noch einige offene Baustellen – etwa den staatlichen Umgang mit Sicherheitslücken. Die Rochade im BMI macht Beobachtern Hoffnung auf Bewegung.
EU-Staaten billigen Online-Ausweis und MedienfreiheitsverordnungMit der eIDAS-Novelle und dem Medienfreiheitsgesetz hat der EU-Rat Verordnungen final angenommen, die wegen Staats-Zertifikaten und -Trojanern umkämpft waren.
iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, ReagierenLernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
Staatstrojaner: Infrastruktur der Spyware Predator erneut abgeschaltetDie Betreiber der Plattform hinter Predator haben offenbar Server vom Netz genommen, die sie zum Ausliefern und Steuern der Überwachungssoftware verwendeten.
USA gehen gegen führende Köpfe der Spyware-Entwickler von Intellexa vorDie Firmen hinter der Spyware Predator wurden bereits 2023 sanktioniert. Jetzt gehen die USA erstmals auch gegen leitende Personen solcher Organisationen vor.
Mittwoch: Copyright-Strafe in USA aufgehoben, Neuralink-Implantat erfolgreichISP vermeidet Milliardenstrafe + Maussteuerung mit Gedanken + Business-Prominenz bei Foxconn-Feier + Android-Trojaner auf iPhone + Limits für Balkonkraftwerke
Android-Trojaner soll auch iPhone befallen können, klaut Fotos und BankinfosOffenbar asiatische Ganoven haben eine Android-Malware an das iPhone angepasst. Die Verteilung verlangt allerdings Nutzerinteraktionen.
iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, ReagierenLernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
IT-Sicherheit: BSI soll "selbständig" werden, Schwachstellenmanagement wackeltWegen der sicherheitspolitischen "Zeitenwende" soll das BSI dem Innenministerium unterstellt bleiben und nur formal eine "selbständige" Bundesoberbehörde sein.
Bericht: BKA hat Staatstrojaner gegen Reichsbürger eingesetztBKA-Ermittler sollen israelische Spionagesoftware etwa auf dem Mobiltelefon von Heinrich XIII. Prinz Reuß installiert und auch Telegram-Chats ausgeleitet haben.
Google: KI-gestützte Malware-Analyse und Safety Engineering Center in MálagaGoogle veröffentlicht Bericht zu KI-gestützter Malware-Analyse und will die Cybersicherheit in der EU mit einem drittem IT-Sicherheitscenter in Málaga stärken.
Trends in Wissenschaft und Forschung: Raumfahrt, Hyperloop, KI liest HirnströmeSchon jetzt geben Forscher Einblicke in faszinierende Zukunftsprojekte. Zuletzt versprechen Hirn-Computer-Schnittstellen blitzschnelle digitale Kommunikation.
Große Koalition in Hessen will Vorratsdatenspeicherung und GesichtserkennungStatt mit den Grünen will Hessens Ministerpräsident Boris Rhein (CDU) mit der SPD regieren und ein Überwachungspaket mit Staatstrojanern und Palantir schnüren.
Freitag: FTX-Gründer schuldig gesprochen, Amazons Suchergebnisse beklagtSBF schnell schuldig + FTC gegen Amazon-Suche + ARM investiert in Raspi + Apple profitiert vom iPhone + Wo-ist-Netz ausgespäht + Podcast zu DSGVO in Vereinen
Apples "Wo ist": Keylogger-Tastatur nutzt Ortungsnetz zum PasswortversandEigentlich soll es helfen, verlorene Dinge aufzuspüren. Unsere Keylogger-Tastatur nutzt Apples "Wo ist"-Ortungsnetz jedoch zum Ausschleusen von Daten.
Böses Javascript in Smart Contracts: Binance als Malwareschleuder mißbrauchtKriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig.
Staatstrojaner "Predator" auf ägyptischen Präsidentschaftsbewerber angesetztEin ägyptischer Politiker tritt als Präsidentschaftskandidat an. Kurz darauf beginnen gezielte Angriffe auf sein Smartphone, um eine Spyware zu installieren.