Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten.
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.
KI und Nachholbedarf des Mittelstands treiben die Nachfrage nach End-to-End-Services. SOC-Dienstleister profitieren besonders stark.
Cyber-Kriminelle können Millimeterwellenradar für Versicherungsbetrügereien gezielt überlisten.
Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort Nr. 1 für Angreifer.
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen.
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen.
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4.
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt.
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit.
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl.
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen.
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones.
Sieben kritische Schwachstellen erlauben eine Remotecodeausführung. Betroffen sind Adobe Reader und Adobe Acrobat für Windows und macOS.
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher…
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4.
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen.
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens.
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer…