Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich…
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu,…
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in…
Ein hochentwickeltes Malware-Tool namens Hermit ist als Spyware unter anderem in Kasachstan, Syrien und Italien im Einsatz und kann Smartphones…
Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing.
Ein Linux-Botnet namens Panchan hat einen neuen Weg gefunden, sich auf neue Geräte zu verbreiten. Die Panchan-Malware verbreitet sich über…
Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt.
Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle…
Die neue Android-Malware Malibot stiehlt Passwörter, Bankdaten und Kryptowährungs-Brieftaschen von Nutzern - und zwar unter Umgehung des Schutzes der Multi-Faktor-Authentifizierung.
Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl…
Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische…
Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren…
Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering…
Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist.…
Cross-Site Scripting und Denial-of-Service sind die häufigsten Angriffsmethoden, mit denen Hacker in Netzwerke eindringen oder sie lahmlegen.
Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets.
Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier.
Banking-Apps werden mit Trojanern angegriffen. Zimperiums Sicherheitsreport über Mobile-Banking identifiziert über 600 Apps für Bank-, Finanz- und Kryptogeldgeschäfte, die von…
Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind.
Kaum eine Berufsgruppe steht so unter Stress wie Cyber-Security-Experten, die rund um die Uhr auf der Hut sein müssen. Burn-Out…