CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
41 Zero-Day-Lücken sind aber immer noch der zweithöchste Wert seit 2014. Google beklagt zudem eine Patch-Lücke beim Mobilbetriebssystem Android. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Check Point Researcher konnten mit Googles KI Bard Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code erzeugen. weiter
Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind. weiter
Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern. weiter
Hacker sind angeblich im Besitz von E-Mail-Adressen und Kennwörtern von Microsoft-Kunden. Microsoft räumt jedoch ein, dass die Hintermänner des Angriffs für Störungen von Diensten wie Outlook verantwortlich sind. weiter
Die vernetzte Welt stellt die Cybersicherheit oft auf eine harte Probe. Moderne Technologien und die immer größer werdende Abhängigkeit von digitalen Systemen machen es erforderlich, dass persönliche Daten und die Privatsphäre der User vor Bedrohungen geschützt werden müssen. weiter
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Noch immer sind Sicherheitslücken, die durch ausbleibende Software-Patches entstehen, das beliebteste Einfallstor für Hacker. weiter
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Cybersicherheitsanbieter wachsen somit schneller als der Rest der Tech-Branche. Marktführer ist Palo Alto Networks vor Fortinet und Cisco. weiter
Eine Hackergruppe aus Indien setzt die Apps für zielgerichtete Angriffe ein. Eine der fraglichen Apps ist weiterhin im Play Store erhältlich. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Analyse von Bitdefender Labs weist darauf hin, dass mögliche größere Attacken noch bevorstehen können. Weitere Untersuchungen sind am Laufen. weiter
Das beschließen die EU-Mitgliedstaaten einstimmig. Die EU-Kommission fordert einzelne Mitglieder nun auf, bestehende Sicherheitsregeln für die Sicherheit von 5G-Netzen umzusetzen. weiter
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
In den Vereinigten Staaten zählen Behörden seit Anfang 2020 mehr als 1700 Angriffe mit der LockBit-Ransomware. Das BSI warnt erneut vor LockBit. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Giesecke+Devrient (G+D) schließt den Zertifizierungsprozess nach ISO/SAE 21434 erfolgreich ab. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter
94 Schwachstellen wurden gemeldet, davon 32 Schwachstellen, die die Ausführung von Remotecode ermöglichen, sowie 17 Schwachstellen, mehr Berechtigungen zulassen. weiter
Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an. weiter