Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff.

Eine neue Petya-Variante überschreibe laut Forschern den Master Boot Record, was dann nicht mehr rückgängig gemacht werden kann. Daher vermuten Sicherheitsexperten einen Nationalstaat hinter dem Angriff.
Die zum 1. Juli geltende Regelung zur Vorratsdatenspeicherung von Verkehrs- und Standortdaten von Nutzern von Internet- und Telefondiensten wurde bereits vergangene Woche von einem Gericht gekippt.
Build 15063.447 korrigiert Fehler in Edge, Internet Explorer, Nvidia-Treibern sowie Bluetooth. Auch ältere Releases sowie Windows 10 Mobile werden von Microsoft aktualisiert.
Als ein Consumer-Gerät hat das iPhone Design und Mobility geprägt. Doch die tiefsten Spuren hinterlässt das Gerät wahrscheinlich im Business-Umfeld.
Sicherheitsexperten zufolge wurde sie per Update für eine in der Ukraine genutzte Software für die Steuerbuchhaltung verteilt. Vermutlich wurde deren Hersteller gehackt. Anschließend breitet sich die Ransomware wie ein ...
Dazu muss es nicht einmal angeschaltet sein: Alleine die Anwesenheit des Smartphones nahm die Aufmerksamkeit ihrer Besitzers so sehr in Anspruch, dass sie in einem Test der Universität Texas schlechter abschnitten, als es ihnen oh ...
Über entsprechende Bemühungen von Apple und Samsung wird schon länger berichtet. Deren Ziel ist es, den Rahmen von Smartphones kleiner machen zu können, indem der Fingerabdruckscanner unter dem Display angebracht wi ...
Das E-Mail-Konto war beim deutschen Anbieter Posteo eingerichtet worden. Dem waren bereits gestern Mittag - bevor die Angriffswelle öffentlich bekannt wurde- Unregelmäßigkeiten aufgefallen auf. Eine Sperrung sei dann &u ...
Offenbar sucht sie nach einer bestimmten Datei auf der lokalen Festplatte. Ist die vorhanden, wird der Verschlüsselungsvorgang gestoppt. Das können sich Anwender zunutze machen.
Der Fehler ließ sich lokal und remote ausnutzen. Die einzige Voraussetzung für einen Angreifer war ein gültiges Skype-Konto.