Schwachstelle im Microsoft DHCP-Server
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
Zudem wird wohl künstliche Intelligenz die Bedrohungslage verschärfen. Cyberkriminelle werden außerdem ihre Schadprogramme besser gegen eine Analyse durch Sicherheitssoftware schützen. weiter
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte. weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Die Cybererpresser machen 43 GByte Daten verfügbar. Es handelt sich in erster Linie über System-Backups. Boeing weigert sich offenbar, den Lösegeldforderungen von LockBit zu entsprechen. weiter
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner Systeme. weiter
Microsoft nennt bisher keinen Zeitplan für die Bereitstellung von Patches. Als Grund nennt der Softwarekonzern ein geringes Sicherheitsrisiko. Dem widerspricht der Entdecker der Zero-Day-Lücken. weiter
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter
Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken. weiter
Kommen Sie zu uns auf der Cyber Security & Cloud Expo Global und erleben Sie eine beispiellose Erfahrung in der Welt der Technologie und Innovation. weiter
In den ersten neuen Monaten des Jahres sinkt die Zahl um acht Prozent. Der Trend setzt sich in der DACH-Region und weiten Teilen Europas fort. Weltweit ermittelt Check Point jedoch ein Wachstum von drei Prozent. weiter
Die online Welt ist ein zweischneidiges Schwert, insbesondere wenn es um Kinder geht. weiter
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen kompromittiert wurden. weiter
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Unbekannte, hochentwickelte Malware StripedFly befällt über eine Millionen Nutzer weltweit. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Mutmaßlicher Kopf der Gruppe wird in Frankreich verhaftet. Ermittler übernehmen auch die Kontrolle über die Infrastruktur von RagnarLocker. weiter
Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. weiter
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an. weiter
PwC-Studie: 84 Prozent der Unternehmen wollen 2024 ihr Budget für Cyber Security erhöhen. weiter
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
Neues Sicherheitsprotokoll knackt Verschlüsselung, verhindert jedoch massenhafte Anwendbarkeit. weiter
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren. weiter