Mitgliedschaft unterstreicht kontinuierliches Engagement für die Stärkung der Cybersicherheit und den Schutz vor wachsenden Bedrohungen im digitalen Raum.
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut"…
Die NCC Group erfasst im Juli mehr als 500 Angriffe von Cybererpressern. Im Vorjahreszeitraum waren es weniger als 200 Attacken.
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.
Angreifer setzen unter anderem auf KI-Tools wie ChatGPT. Ihre Ziele sind Führungskräfte und hochrangige Beamte und Militärs. Trend Micro rechnet…
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.
KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten.
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an.
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.
41 Zero-Day-Lücken sind aber immer noch der zweithöchste Wert seit 2014. Google beklagt zudem eine Patch-Lücke beim Mobilbetriebssystem Android.
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit.
Check Point Researcher konnten mit Googles KI Bard Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code erzeugen.
Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind.
Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes…
Hacker sind angeblich im Besitz von E-Mail-Adressen und Kennwörtern von Microsoft-Kunden. Microsoft räumt jedoch ein, dass die Hintermänner des Angriffs…
Die vernetzte Welt stellt die Cybersicherheit oft auf eine harte Probe. Moderne Technologien und die immer größer werdende Abhängigkeit von…