Sicherheit

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut"…

1 Jahr ago

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

1 Jahr ago

Cyberwiederherstellung für VMware-Nutzer

Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.

1 Jahr ago

WinRAR anfällig für Remotecodeausführung

Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen…

1 Jahr ago

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

1 Jahr ago

Phishing-Kampagne zielt auf Zimbra-Nutzer ab

Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an.

1 Jahr ago

1.000 Kommunen nutzen die Bayernbox

Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. ​

1 Jahr ago

Phishing über Amazon Web Services

Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

1 Jahr ago

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als…

1 Jahr ago

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines…

1 Jahr ago

August-Patchday: Microsoft schließt 74 Sicherheitslücken

Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen.

1 Jahr ago

Android: August-Patchday bringt Fixes für 53 Schwachstellen

Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer.

1 Jahr ago

Phishing über Microsoft SharePoint

SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

1 Jahr ago

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.

1 Jahr ago

Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab

Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren.

1 Jahr ago

Kritik an Microsofts Umgang mit Sicherheitslücken

Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft…

1 Jahr ago

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als…

1 Jahr ago

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

1 Jahr ago

Online-Banking: Vorsicht vor Suchmaschinen-Phishing

Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.

1 Jahr ago

Vorsicht bei Code-Empfehlungen von ChatGPT

Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem…

1 Jahr ago