IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Golem.de - Security

Security: Wo ist nur das Botnetz hin?

2016-06-09 08:06

Sicherheitsforscher haben einen massiven Rückgang von Infektionen der bekannten Malware-Familien Dridex und Locky beobachtet. Schuld sind offenbar Probleme beim verteilenden Botnetz. Für Locky gibt es keine neue Infrastruktur. Was mit Opfern passiert, ist derzeit offen. (Ransomware, Virus)

Der ganze Artikel lesen: Security: Wo ist nur das Botnetz hin?

Related

Tags: autopost Golem.de - Security

Post navigation

← Netflix und Facebook: Nutzer müssen Passwörter ändern
Drei Jahre NSA-Skandal: Die besten Sicherheits-Tools →

RSS IT Security News

  • Independent Verification of NHI Security: Necessary? 10/10/2025
  • How Safe Are Your Non-Human Identities Really? 10/10/2025
  • FBI Seizes BreachForums Portal Used in Salesforce Extortion Campaign 10/10/2025
  • The Golden Scale: Bling Libra and the Evolving Extortion Economy 10/10/2025
  • Critical WordPress Plugin Vulnerability Allows Admin Account Takeover 10/10/2025
  • CamoLeak: GitHub Copilot Flaw Allowed Silent Data Theft 10/10/2025
  • 175 npm Packages Abused in Beamglea Phishing Operation 10/10/2025
  • News brief: AI’s cybersecurity risks weigh on business leaders 10/10/2025
  • USENIX 2025: PEPR ’25 – Using GenAI to Accelerate Privacy Implementations 10/10/2025
  • Randall Munroe’s XKCD ‘’Piercing” 10/10/2025
  • USENIX 2025: From Existential To Existing Risks Of Generative AI: A Taxonomy Of Who Is At Risk, What Risks Are Prevalent, And How They Arise 10/10/2025
  • AI Pulse: OpenAI’s Wild Bot Behavior After GPT-5 10/10/2025
  • IT Security News Hourly Summary 2025-10-10 18h : 7 posts 10/10/2025
  • Red Hat Hit by Data Breach, Hackers Exploit GitLab Instance 10/10/2025
  • Auth Bypass Flaw in Service Finder WordPress Plugin Under Active Exploit 10/10/2025
  • DDoS Botnet Aisuru Blankets US ISPs in Record DDoS 10/10/2025
  • Homeland Security reassigns ‘hundreds’ of CISA cyber staffers to support Trump’s deportation crackdown 10/10/2025
  • Threat Actors Exploiting SonicWall SSL VPN Devices in Wild to Deploy Akira Ransomware 10/10/2025
  • New Chaosbot Leveraging CiscoVPN and Active Directory Passwords to Execute Network Commands 10/10/2025
  • Spyware maker NSO Group confirms acquisition by US investors 10/10/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Sicherheitsleck: Millionen Gästedaten in Hotelsoftware öffentlich einsehbar
  • Neue automatische Smartphone-Sperre für Android
  • Industrielle Netzwerke durch Anomalieerkennung sichern
  • Ivanti Endpoint Manager: Zero Day Initiative veröffentlicht 13 Zero-Days
  • Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen
  • [UPDATE] [mittel] ImageMagick (MagickCore blob): Schwachstelle ermöglicht Codeausführung
  • Apple Music Classical: Streamingdienst für Klassikfans zunächst ohne iPad-App
  • Microsoft 365 Copilot: Ist der KI-Kollege eine Datenkrake?
  • [NEU] [mittel] Red Hat Enterprise Linux und Oracle Linux (iputils): Schwachstelle ermöglicht Denial of Service
  • [NEU] [hoch] Juniper JUNOS: Mehrere Schwachstellen ermöglichen Privilegieneskalation

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.