Sicherheit

KI-Wunder ChatGPT kann bösartige E-Mails und Code generieren

Check Point Research (CPR) warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte Cyberangriffe durchzuführen.

2 Jahren ago

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank…

2 Jahren ago

Phishing-Trends und Quantum Computing

Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.

2 Jahren ago

Angriffe erfolgen über verschlüsselte Kanäle

Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.

2 Jahren ago

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…

2 Jahren ago

Ransomware: Zögern hilft nicht

Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes…

2 Jahren ago

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen…

2 Jahren ago

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.

2 Jahren ago

Die aufsehenerregendsten DDoS-Attacken der letzten Jahre

Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.

2 Jahren ago

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.

2 Jahren ago

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt…

2 Jahren ago

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste…

2 Jahren ago

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.

2 Jahren ago

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.

2 Jahren ago

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.

2 Jahren ago

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis…

2 Jahren ago

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am…

2 Jahren ago

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.

2 Jahren ago

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet…

2 Jahren ago

Laterale Angriffe und Data-Leak-Marktplätze

Fünf Cybersecurity-Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas von CrowdStrike in einem…

2 Jahren ago