Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern zu automatisieren. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen. weiter
HPI hat die Top Ten der geleakten Passwörter ausgewertet. Eine wirkliche Überraschung ist nicht dabei. weiter
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte. weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Die Cybererpresser machen 43 GByte Daten verfügbar. Es handelt sich in erster Linie über System-Backups. Boeing weigert sich offenbar, den Lösegeldforderungen von LockBit zu entsprechen. weiter
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner Systeme. weiter
Microsoft nennt bisher keinen Zeitplan für die Bereitstellung von Patches. Als Grund nennt der Softwarekonzern ein geringes Sicherheitsrisiko. Dem widerspricht der Entdecker der Zero-Day-Lücken. weiter
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter
Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken. weiter
Kommen Sie zu uns auf der Cyber Security & Cloud Expo Global und erleben Sie eine beispiellose Erfahrung in der Welt der Technologie und Innovation. weiter
In den ersten neuen Monaten des Jahres sinkt die Zahl um acht Prozent. Der Trend setzt sich in der DACH-Region und weiten Teilen Europas fort. Weltweit ermittelt Check Point jedoch ein Wachstum von drei Prozent. weiter
Die online Welt ist ein zweischneidiges Schwert, insbesondere wenn es um Kinder geht. weiter
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen kompromittiert wurden. weiter
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Unbekannte, hochentwickelte Malware StripedFly befällt über eine Millionen Nutzer weltweit. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Mutmaßlicher Kopf der Gruppe wird in Frankreich verhaftet. Ermittler übernehmen auch die Kontrolle über die Infrastruktur von RagnarLocker. weiter
Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. weiter