Cybersicherheit

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.

12 Monaten ago

Schwachstellen in Bosch BCC100-Thermostaten

Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.

12 Monaten ago

Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle

TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.

1 Jahr ago

Kaspersky: KI-Systeme führen zu komplexeren Schwachstellen

Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern…

1 Jahr ago

KI-Schutz für Diensthandys

KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.

1 Jahr ago

Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.

1 Jahr ago

123456789: Das beliebteste Passwort 2023 in Deutschland

HPI hat die Top Ten der geleakten Passwörter ausgewertet. Eine wirkliche Überraschung ist nicht dabei.

1 Jahr ago

Schwachstelle im Microsoft DHCP-Server

Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).

1 Jahr ago

Cyber-Attacke gegen Booking.com

Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.

1 Jahr ago

Trend Micro warnt vor Zunahme KI-unterstützter Cyberangriffe

Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine…

1 Jahr ago

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.

1 Jahr ago

Ransomware im Jahr 2024: G Data sagt steigende Lösegelder voraus

Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen.

1 Jahr ago

Kommerzialisierung von RaaS und Ende von KI-Washing

Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.

1 Jahr ago

Angriff auf die Lieferkette: Hacker modifizieren Software-Installer von CyberLink

Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…

1 Jahr ago

Ransomware: LockBit-Gruppe veröffentlicht Daten aus Angriff auf Boeing

Die Cybererpresser machen 43 GByte Daten verfügbar. Es handelt sich in erster Linie über System-Backups. Boeing weigert sich offenbar, den…

1 Jahr ago

Angriff auf Südwestfalen-IT: Hackergruppe Akira fordert Lösegeld

Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner…

1 Jahr ago

Neue Zero-Day-Lücken in Exchange Server erlauben Datendiebstahl

Microsoft nennt bisher keinen Zeitplan für die Bereitstellung von Patches. Als Grund nennt der Softwarekonzern ein geringes Sicherheitsrisiko. Dem widerspricht…

1 Jahr ago

Notausschalter besiegelt Ende des IoT-Botnets Mozi

ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten.

1 Jahr ago

Cyber-Angriffe: Größte Bedrohung für die Zukunft des Mittelstands

Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW.

1 Jahr ago

BSI: Cybersicherheitslage in Deutschland weiter angespannt

Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken.

1 Jahr ago