Sicherheit
Wie lange brauchen Hacker, um moderne Hash-Algorithmen zu entschlüsseln?
Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und Methoden zur Erstellung und dem Schutz von Passwörtern nötig. weiter
Angreifer schmuggeln Malware in Bilder auf Website
Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor. weiter
DeepDLL gegen verseuchte DLL-Dateien
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker weiter
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
Neue SMS-Phishing-Methode macht Nutzer anfällig für Online-Betrug weiter
OT-Systeme entwickeln sich zunehmend zum Einfallstor für Cyberangriffe
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. weiter
Featured Whitepaper
Phishing-Klicks haben sich 2024 fast verdreifacht
Netskope Threat Labs: Wachsende Sicherheitsrisiken durch anhaltende Nutzung von persönlichen Cloud-Apps und kontinuierlichen Einführung von genAI-Tools am Arbeitsplatz. weiter
Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die größte Bedrohung ist weiterhin Phishing. weiter
HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens September 2024 aktiv. weiter
Hacker missbrauchen Google Calendar zum Angriff auf Postfächer
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen kann. weiter
Vorinstallierte Schadsoftware auf IoT-Geräten
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind häufiger Ziel von Cyberkriminellen. weiter
Open-Source-Malware auf Rekordniveau
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt weiter
Adobe stopft kritische Löcher in Reader und Acrobat
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und 2020. weiter
Jahresrückblick: 467.000 neue schädliche Dateien täglich
Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen Windows-Systeme ins Visier. weiter
Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer Schadkampagnen. weiter
Forschende beheben SIEM-Defizite mit ML-Lösung
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen. weiter
Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es auf Anmeldedaten für Microsoft-Konten abgesehen. weiter
Flüssigkeitsgekühlte High-Performance-Cluster
Energieeffiziente flüssigkeitsgekühlte Rechenzentren bringen wissenschaftlichen Fortschritt in Biowissenschaften und Medizin voran. weiter
Starbucks von Cyberattacke betroffen
Ransomware-Angriff auf die KI-gesteuerte Lieferkettenplattform Blue Yonder hat weitreichende Auswirkungen. weiter
Black Friday: Vorsicht vor schädlichen QR-Codes
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen. weiter
Black Friday: Zahl der ominösen Shopping-Websites steigt
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden. weiter
SmokeBuster bekämpft SmokeLoader
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten. weiter
Netzwerk-Portfolio für das KI-Zeitalter
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte Netzwerkinfrastruktur-Plattform vor. weiter
Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein. weiter
Digitale Produkte „cyberfit“ machen
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen. weiter
CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Kostenloser Dekryptor für ShrinkLocker
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen. weiter