Dark Gemini nicht unterschätzen
Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen. weiter
Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen. weiter
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen. weiter
ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet. weiter
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ. weiter
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Bericht "Hi-Tech Crime Trends 23/24" von Group-IB zeigt, dass Fertigung, Immobilien und Logistik im Fokus der Angreifer stehen. weiter
Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. weiter
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise. weiter
Unbekannte dringen offenbar in IT-Systeme des Unternehmens ein. Varta fährt als Reaktion seine Produktion herunter und trennt alle Systeme vom Internet. weiter
Die Staatsanwälte der DIICOT haben bereits eine Untersuchung in diesem Fall eingeleitet. weiter
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
Experten von Check Point warnen vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen. weiter
In Deutschland doppelt so viele betrügerische SMS unterwegs wie im europäischen Durchschnitt. weiter
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Bitdefender Labs warnen vor Trend der Cyberkriminellen, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein. weiter
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Unbekannte, hochentwickelte Malware StripedFly befällt über eine Millionen Nutzer weltweit. weiter
Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. weiter
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren. weiter
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
Notifications