In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit.
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)
Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.
ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits…
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.
In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern.…
SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden…
Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.
DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487…
Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine…
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.
SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.
Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist.
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.