Neue browserbasierte Social-Engineering-Trends
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Noch immer sind Sicherheitslücken, die durch ausbleibende Software-Patches entstehen, das beliebteste Einfallstor für Hacker. weiter
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Cybersicherheitsanbieter wachsen somit schneller als der Rest der Tech-Branche. Marktführer ist Palo Alto Networks vor Fortinet und Cisco. weiter
Eine Hackergruppe aus Indien setzt die Apps für zielgerichtete Angriffe ein. Eine der fraglichen Apps ist weiterhin im Play Store erhältlich. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Analyse von Bitdefender Labs weist darauf hin, dass mögliche größere Attacken noch bevorstehen können. Weitere Untersuchungen sind am Laufen. weiter
Das beschließen die EU-Mitgliedstaaten einstimmig. Die EU-Kommission fordert einzelne Mitglieder nun auf, bestehende Sicherheitsregeln für die Sicherheit von 5G-Netzen umzusetzen. weiter
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
In den Vereinigten Staaten zählen Behörden seit Anfang 2020 mehr als 1700 Angriffe mit der LockBit-Ransomware. Das BSI warnt erneut vor LockBit. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Giesecke+Devrient (G+D) schließt den Zertifizierungsprozess nach ISO/SAE 21434 erfolgreich ab. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter
94 Schwachstellen wurden gemeldet, davon 32 Schwachstellen, die die Ausführung von Remotecode ermöglichen, sowie 17 Schwachstellen, mehr Berechtigungen zulassen. weiter
Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an. weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren. weiter
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt Ransomware. weiter
Studie des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC zu Angriffen auf Mikrocontroller zeigt Sicherheitsmängel bei der Hardware. weiter
Betrugs-Apps florieren wegen Lücken in App-Store-Richtlinien und nehmen horrende Abo-Gebühren. weiter
Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit. weiter
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services. weiter