Midnight Blizzard: Microsoft nennt neue Details zum Angriff auf seine Systeme
Die mutmaßlich von Russland unterstützte Gruppe setzt ihre Attacken auf Microsoft fort. Sie nutzt dafür bereits aus Microsofts Systemen abgezogene Daten. weiter
Die mutmaßlich von Russland unterstützte Gruppe setzt ihre Attacken auf Microsoft fort. Sie nutzt dafür bereits aus Microsofts Systemen abgezogene Daten. weiter
Gefälscht werden unter anderem Websites für Skype, Zoom und Google Meet. Cyberkriminelle verbreiten darüber Remote Access Trojaner. weiter
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Generative KI-Lösung wird sicher in europäischen Cloud-Umgebungen gehostet. weiter
Onlinekurs des Hasso-Plattner-Instituts (HPI) lehrt Schutz privater Daten. weiter
Die fortschreitende Digitalisierung hat zweifellos zahlreiche positive Veränderungen in den Alltag gebracht. Angefangen von vereinfachten Kommunikationsmöglichkeiten bis hin zu innovativen Technologien. Jedoch gibt es auch eine Schattenseite: Die voranschreitende Digitalisierung und die Zunahme von Cybercrime-Delikten gehen Hand in Hand. Vor allem Privatpersonen sind oft die erste Zielscheibe für Cyberkriminelle. weiter
Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. weiter
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise. weiter
Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr. weiter
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Ein Patch liegt erst seit Dienstagabend vor. Hacker können mit geleakten Anmeldedaten die Kontrolle über einen Exchange Server übernehmen. weiter
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
Der Anbieter von Fernwartungssoftware setzt Kennwörter zurück und zieht Sicherheitszertifikate zurück. Unbekannte dringen in ein Produktionssystem ein. Geräte von Endkunden sind laut AnyDesk nicht betroffen. weiter
Cloud-Sicherheitslösungen müssen kontinuierlich nachjustiert werden, sagt Martin Tran von Cymulate. weiter
Fast 25 Prozent der Unternehmen benötigen mehr als drei Wochen für eine Wiederherstellung von Daten und Geschäftsprozessen. 90 Prozent der von Ransomware Betroffenen zahlen auch deswegen Lösegeld. weiter
Laut Gartner werden 30 Prozent der Unternehmen bis 2026 Identitätsprüfungen als unzuverlässig einstufen. weiter
In Deutschland doppelt so viele betrügerische SMS unterwegs wie im europäischen Durchschnitt. weiter
Die Angreifer dringen über einen softwarebasierten VPN-Zugang mit einer Zero-Day-Lücke ein. Der Einbruch funktioniert auch, weil der Zugang nicht per Mehrfaktor-Authentifizierung gesichert ist. Südwestfalen-IT erhält nun einen neuen Geschäftsführer. weiter
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Die Täter haben über einen Zeitraum von mehreren Monaten Zugriff auf Mailboxen von HPE-Mitarbeitern. HPE vermutet die Gruppe Midnight Blizzard hinter dem Angriff, die wohl auch Microsoft gehackt hat. weiter
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes Test-Konto. weiter
Die Zahl der Ransomware-Angriffe nimmt indes deutlich zu. Die Forscher bezeichnen 2023 als das „Jahr der Mega-Ransomware-Attacken“. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern zu automatisieren. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen. weiter
HPI hat die Top Ten der geleakten Passwörter ausgewertet. Eine wirkliche Überraschung ist nicht dabei. weiter