Unterstützung von Vertriebsteams mit Analysen und Insights zur Vertriebssteigerung.
DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487…
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine…
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.
Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365.…
Zugang zu digitalen Services für Bankkunden mit biometrischer Authentifizierung.
Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.
Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein…
Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.
Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon…
Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model 3 fällt erneut den Hackern…
Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader…
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist.
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben.
Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten.
Betroffen sind Outlook und Windows SmartScreen. Angreifer können ohne Interaktion mit einem Nutzer Schadcode einschleusen und ausführen. Insgesamt patcht Microsoft…
Fast die Hälfte aller Angriffe richtet sich im Februar gegen Ziele in den USA. Deutschland landet in der Statistik auf…