Hacker erpressen Rockstar Games mit GTA 6-Daten
Die Hackergruppe ShinyHunters behauptet, Rockstar Games gehackt zu haben und droht mit Veröffentlichung interner Daten. Das Unternehmen schweigt bisher zu den Vorwürfen.
Die Hackergruppe ShinyHunters behauptet, Rockstar Games gehackt zu haben und droht mit Veröffentlichung interner Daten. Das Unternehmen schweigt bisher zu den Vorwürfen.
Ein 26-jähriger Deutscher, der weltweit mit 74 Haftbefehlen gesucht wurde, ist in Bangkok festgenommen worden. Ihm werden schwere Cyberverbrechen wie Erpressung, Hacking und DDoS-Angriffe vorgeworfen.
Ein Sicherheitsforscher veröffentlichte einen Proof-of-Concept-Code für die Windows-11-Schwachstelle BlueHammer, nachdem Microsoft seine Meldung ignoriert hatte. Die Lücke ermöglicht Angreifern umfangreiche Systemrechte.
Das BSI warnt vor dem KI-Modell Mythos von Anthropic, das tausende Software-Schwachstellen findet. BSI-Chefin Plattner sieht Risiken für Cyberabwehr und nationale Sicherheit in Deutschland.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenDas BSI warnt vor dem KI-Modell Claude Mythos von Anthropic, das Software-Schwachstellen aufspürt. BSI-Chefin Plattner sieht Risiken für die nationale Sicherheit und einen Paradigmenwechsel in der Cyberbedrohungslage.
Fremde Anmeldeversuche, ungesendete Nachrichten: Diese Warnzeichen deuten auf einen gehackten E-Mail-Account hin. Experten raten zu sofortigem Handeln, um finanziellen Schaden zu verhindern.
Anonyme Hacker haben angeblich über zehn Petabyte an sensiblen Daten aus einem chinesischen Supercomputer-Zentrum gestohlen, darunter Raketenskizzen und Hyperschall-Waffensimulationen.
Hacker des Chaos Computer Club entdeckten Schwachstellen beim Marktführer für Kanzleisoftware. Der Anbieter schloss die Lücken, informierte Betroffene aber unzureichend.
Betrüger nutzen gefälschte WhatsApp-Versionen, um persönliche Daten zu stehlen. In Italien wurden bereits 200 Nutzer Opfer der Spyware-Attacke. WhatsApp reagierte schnell und warnt vor Downloads aus unbekannten Quellen.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenDas KI-Modell Claude Mythos von Anthropic entdeckt tief verborgene Sicherheitslücken in Betriebssystemen und Browsern. Seine Fähigkeiten machen es zum potenziellen Risiko in falschen Händen.
Das Bundesamt für Verfassungsschutz warnt vor einer neuen Welle russischer Cyberangriffe auf Internet-Router. Die Gruppe APT28 hat bereits Tausende Geräte kompromittiert.
Das KI-Modell Claude Mythos von Anthropic entdeckt alte Sicherheitslücken in Betriebssystemen und kann zur Cyberwaffe werden. Unternehmen nutzen es zur Sicherheitsprüfung.
Das KI-Modell Claude Mythos Preview von Anthropic entdeckte tausende schwerwiegende Software-Schwachstellen, darunter eine 27 Jahre alte Lücke in OpenBSD. Unternehmen wie Apple und Microsoft nutzen es jetzt für ihre Cybersicherheit.
Das KI-Modell Claude Mythos Preview von Anthropic hat tausende kritische Sicherheitslücken entdeckt, darunter eine 27 Jahre alte Schwachstelle in OpenBSD. Die Firma kooperiert mit Tech-Giganten, um die KI nicht öffentlich zugänglich zu machen.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenDas KI-Modell Mythos von Anthropic hat tausende schwerwiegende Software-Schwachstellen aufgedeckt, darunter eine 27 Jahre alte Lücke in OpenBSD. Unternehmen können nun über Project Glasswing darauf zugreifen.
Das FBI, BND und Verfassungsschutz warnen vor einer großangelegten Cyberattacke russischer Hacker auf TP-Link-Router. Tausende Geräte sind betroffen, darunter auch in Deutschland.
Google Drive führt neue Sicherheitsfunktionen ein, die Nutzer vor Erpressungssoftware schützen. Eine KI erkennt verdächtige Verschlüsselungen und stoppt die Synchronisation.
Cyberkriminelle nutzen manipulierte WhatsApp-Anhänge, um Windows-PCs zu infizieren. Die Schadsoftware tarnt sich als legitime Programme und ermöglicht langfristigen Zugriff.
Ungenutzte E-Mail-Konten werden oft vergessen, bleiben aber aktiv und können als Einfallstor für Hacker dienen. Schwache Passwörter und fehlende Überwachung erhöhen die Gefahr erheblich.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenCyberkriminelle nutzen Suchmaschinenoptimierung, um Phishing-Seiten hoch zu platzieren. Der BdB warnt vor Betrug und gibt Sicherheitstipps für Nutzer.
Die EU-Kommission bestätigt einen schweren Cyberangriff mit 350 Gigabyte gestohlener Daten. Bereits der zweite Vorfall in diesem Jahr wirft Sicherheitsfragen auf.
Ermittler identifizieren Hauptverantwortliche für Cyber-Angriffe auf 130 deutsche Unternehmen. Weltweite Fahndung läuft nach sieben Jahren.
Die neue DIN SPEC 14027 setzt erstmals verbindliche Leitlinien für den Schutz kritischer Infrastrukturen. Überraschend beteiligt: Ein kleines Unternehmen aus Sangerhausen neben Großkonzernen wie Bosch und Siemens.
Nach einer Cyber-Attacke auf ein Berliner Fernheizwerk fordern Hacker Lösegeld. Die Behörden ermitteln zu den Hintergründen und möglichen Auswirkungen auf die Energieversorgung.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenDeutsche Behörden haben zwei mutmaßliche russische Cyberkriminelle der Gruppen GandCrab und REvil ermittelt. Sie sollen für Schäden in dreistelliger Millionenhöhe verantwortlich sein und sind nun international zur Fahndung ausgeschrieben.
IT-Forensiker nutzen einfache Tricks und Hightech-Tools, um Deepfakes zu erkennen. Doch die KI-Entwicklung schreitet rasant voran - und vor Gericht werden die Tools zum Problem.
IT-Forensiker erklären, wie Deepfakes mit einfachen Beobachtungen und KI-Tools erkannt werden können. Doch die Technologie entwickelt sich rasant - und vor Gericht gibt es Probleme.
Eine mutmaßlich mit dem Iran verbundene Hacker-Gruppe hat private E-Mails von FBI-Chef Kash Patel veröffentlicht. Die USA setzen eine Belohnung von 10 Millionen Dollar aus.
Eine mutmaßlich mit dem Iran verbundene Hacker-Gruppe hat private E-Mails von FBI-Direktor Kash Patel veröffentlicht. Die US-Regierung setzt eine Belohnung aus.
Gemeinsame Listen mit Echtzeit-Sync. Ohne Anmeldung — einfach öffnen und zusammen einkaufen.
EmpfohlenEine proiranische Hackergruppe hat persönliche Fotos und Dokumente des FBI-Direktors Kash Patel im Internet veröffentlicht. Das FBI bestätigt den Angriff auf ein privates Mail-Postfach.