Cybersicherheit

XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle

Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt.

8 Monaten ago

Typosquatting-Kampagne über PyPI

500 bösartige Pakete wurden in zwei Wellen auf Python Package Index bereitgestellt, warnen Security-Experten von Check Point.

8 Monaten ago

Dark Gemini nicht unterschätzen

Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen.

8 Monaten ago

CYBERsicher Check soll mehr Sicherheit bringen

KMU, die ihre IT-Sicherheit verbessern wollen, können mit neuem Tool einfach und praxisorientiert den Ist-Zustand ihrer IT-Sicherheit erheben.

8 Monaten ago

Konsolidierte und strukturierte Daten für medizinische Versorgung

Telekom und vitagroup stellen Kliniken offene Plattform zur Verfügung, die Gesundheitsdaten unabhängig von einzelnen Herstellern nutzbar macht.

8 Monaten ago

Phishing mit gefälschten Rechnungen von Anwaltskanzleien

Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen.

8 Monaten ago

Mensch oder Maschine: Jede Identität muss früher oder später auf Systeme und Daten zugreifen

CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.

8 Monaten ago

Cyberangriffe auf junge Roblox-User via YouTube und Discord

ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet.

8 Monaten ago

Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch

Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.

9 Monaten ago

Magnet Goblin Group nutzt 1-Day-Schwachstellen aus und zielt auf öffentliche Server

Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ.

9 Monaten ago

Midnight Blizzard: Microsoft nennt neue Details zum Angriff auf seine Systeme

Die mutmaßlich von Russland unterstützte Gruppe setzt ihre Attacken auf Microsoft fort. Sie nutzt dafür bereits aus Microsofts Systemen abgezogene…

9 Monaten ago

Hacker nutzen Online Meeting-Dienste als Köder für Malware

Gefälscht werden unter anderem Websites für Skype, Zoom und Google Meet. Cyberkriminelle verbreiten darüber Remote Access Trojaner.

9 Monaten ago

API-Angriffe nehmen um 20 Prozent gegenüber Januar 2023 zu

Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche.

9 Monaten ago

Business GPT für Energieparkentwickler UKA-Gruppe

Generative KI-Lösung wird sicher in europäischen Cloud-Umgebungen gehostet.

9 Monaten ago

Cybersicherheit dank Rollentausch

Onlinekurs des Hasso-Plattner-Instituts (HPI) lehrt Schutz privater Daten.

9 Monaten ago

Die häufigsten Cybercrime Delikte und wie man sich privat davor schützt

Die fortschreitende Digitalisierung hat zweifellos zahlreiche positive Veränderungen in den Alltag gebracht. Angefangen von vereinfachten Kommunikationsmöglichkeiten bis hin zu innovativen…

9 Monaten ago

Qakbot lebt und bleibt gefährlich

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert.

9 Monaten ago

Deutlicher Anstieg der Ransomware-Forderungen

Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise.

9 Monaten ago

Zahl der Ransomware-Opfer steigt um 90 Prozent

Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr.

9 Monaten ago

Faktor Mensch im autonomen Penetration Testing

Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.

9 Monaten ago