Weitere kritische Zero-Day-Lücke in MOVEit Transfer
Ein Patch ist bereits in Arbeit. Der Hersteller Progress Software rät zur sofortigen Abschaltung des HTTP- und HTTPS-Datenverkehrs zu MOVEit Transfer. weiter
Ein Patch ist bereits in Arbeit. Der Hersteller Progress Software rät zur sofortigen Abschaltung des HTTP- und HTTPS-Datenverkehrs zu MOVEit Transfer. weiter
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht. weiter
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen. weiter
ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert. weiter
Hacker haben Mitte Mai 2023 hochsensible Daten wie Passwort und Bankverbindung erbeutet. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abfragen aus. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden weiter
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin. weiter
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe. weiter
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign. weiter
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren. weiter
Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden. weiter
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab weiter
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt. weiter
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security, weiter
Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten. weiter
Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren. weiter
Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten. weiter