Funeral Scams: Neue perfide Online-Betrugsmasche auf Facebook
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden. weiter
Britische Bestattungsunternehmen haben bereits reagiert und weisen darauf hin, dass ihre Beerdigungen nicht gelivestreamt werden. weiter
Die stiehlt Daten aus weiteren Browsers. Zudem steigt die Zahl der Browser-Erweiterungen, die Atomic Stealer knacken kann, auf mehr als 100. weiter
Der bis dato unbekannte Loader DodgeBox zeigt auffällige Ähnlichkeiten mit StealthVector, warnen Zscaler-Experten. weiter
Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder weiter
Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage. weiter
KI und Nachholbedarf des Mittelstands treiben die Nachfrage nach End-to-End-Services. SOC-Dienstleister profitieren besonders stark. weiter
Cyber-Kriminelle können Millimeterwellenradar für Versicherungsbetrügereien gezielt überlisten. weiter
Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort Nr. 1 für Angreifer. weiter
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. weiter
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen. weiter
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Schwachstellen ermöglichten Forschern von Tenable Zugriff auf den internen Metadaten-Dienst des Bot-Service und stellten Access-Token bereit. weiter
Angriffe zielen hauptsächlich auf den Einzel- und Großhandel sowie die Finanzbranche und dienen dem großangelegten Datendiebstahl. weiter
Ransomware-Gruppe „Mad Liberator“ nutzt laut Incident-Response-Team von Sophos Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. weiter
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones. weiter
Sieben kritische Schwachstellen erlauben eine Remotecodeausführung. Betroffen sind Adobe Reader und Adobe Acrobat für Windows und macOS. weiter
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher in Windows, Office und weiteren Produkten. weiter
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4. weiter
Hacker tarnen ihre Spionage-Malware als nützliche KI-Apps oder neue Versionen existierender Anwendungen. weiter
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens. weiter
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer CSNET in Boston. weiter
Der VPN-Dienst steht unter Windows sowie macOS, Android und iOS zur Verfügung. Die Konfiguration erfolgt über die Defender-App. Streamingdienste wie Netflix und Amazon Prime schließt Microsoft von seinem Angebot aus. weiter
Mehr als 20 000 Fotokameras sowie Cloud Key+ sind anfällig für Cyber-Attacken. weiter
Es ist das höchste bisher bekannt gewordene Lösegeld für Cybererpresser. Die Zahl der erpressten Unternehmen steigt zwischen April 2023 und April 2024 um 57,8 Prozent. weiter
Mandrake ist mindestens seit 2016 aktiv. Eine neue Variante der Spyware nutzt fortschrittliche Techniken, um einer Erkennung durch Sicherheitsanbieter zu entgehen. weiter
Der Test-Schlüssel wiederum ist durch ein Datenleck öffentlich bekannt. Angreifer können bei bestimmten Mainboards und PCs mehrerer die Sicherheitsfunktion Secure Boot umgehen. weiter
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten Daten bei Phishing-Betrügern hoch im Kurs. weiter
ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren. weiter
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten. weiter