Vom ungebremsten API-Wachstum zum API Sprawl
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Der API-Wildwuchs in Unternehmen ist ein beliebter Angriffsvektor für Cyberattacken, warnt Markus Müller, CTO von Boomi. weiter
Hacker tarnen sich als Anwerber und platzieren Malware in vermeintlichen Testprojekten. weiter
Auch zwei neue Bedrohungsakteure setzen auf die Verbreitung von Malware über kompromittierte Websites. Datenverkehr wird dabei gezielt mit Techniken die Traffic Distribution Services umgeleitet. weiter
Eine groß angelegte Phishing-Kampagne zielt auf Facebook Business-Nutzer ab. Mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen gingen an Mitarbeiter. weiter
Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in einer Notfallsituation mit Dienstleistern in Kontakt zu treten. weiter
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. weiter
BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables. weiter
Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine Zunahme von Angriffen auf Biotechnologie- und Pharmaunternehmen. weiter
Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die Zahl der betrügerischen Websites nimmt zu. weiter
Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten so die Kontrolle über Cloud-Instanzen. weiter
Mindestens zwei Anfälligkeiten werden bereits aktiv angegriffen. Betroffen sind alle unterstützten Versionen von Windows und Windows Server weiter
Nur 14 Prozent der SRM-Führungskräfte erreichen einen wirkungsvollen Schutz und ermöglichen dabei eine Datennutzung zur Erfüllung geschäftlicher Ziele. weiter
Täglich werden laut BSI durchschnittlich 78 neue Schwachstellen von Software bekannt. weiter
Check Point Research wechseln Cyber-Kriminelle verstärkt von ChatGPT zu DeepSeek und Qwen. weiter
Künstliche Intelligenz steigert auch die Produktivität von Cyberkriminellen. Malwarebytes erwartet, dass sich des Wettrüsten zwischen Angreifern und Cybersicherheitsteams durch den Einsatz von KI beschleunigt. weiter
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über OCR aus Screenshots von Nutzern extrahiert. weiter
Die Schwachstelle steckt im Kernel. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. weiter
Betroffen sind ausschließlich Windows-Endpunkte. Der Fehler lässt sich unter Umständen in einer Standardkonfiguration ausnutzen. Ein Update steht inzwischen bereit. weiter
Fast ein viertel der weltweiten Ransomware-Aktivitäten betreffen Europa. In der Region sind Deutschland, Großbritannien und Italien bei Bedrohungsakteuren besonders beliebt. weiter
Deutliche Zunahme von E-Mail-Bedrohungen, die Hidden Text Salting – oder „Poisoning“ – nutzen. weiter
Remote-Code-Ausführung auf Windows-Endpoints / Gefährliche Lücke in neuer Log Query-Funktion weiter
Kaspersky-Studie: Bei 42 Prozent führten Angreifer Schadcode im Netzwerk aus, bei 31 Prozent trug Mitarbeiterverhalten dazu bei. weiter
Ein Unternehmen ist mitten im Tagesgeschäft, Rechnungen werden bearbeitet, Kundendaten gepflegt, E-Mails beantwortet und dann das: Ein Klick, eine Datei, ein falscher Login und auf einmal geht nichts mehr. Die Server sind gesperrt, die Daten verschlüsselt, die IT steht unter Schock. Irgendwo auf der Welt sitzt ein anonymer Erpresser, der plötzlich das Sagen hat. weiter
Check Point Research hat zudem Fälschungen von PayPal, Facebook, Nike, Adidas und diversen Luxusmarken beobachtet. weiter
Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor / Fake-Anrufe von technischem Support weiter
ESET-Forscher haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt, die in Verbindung mit China steht und seit mindestens 2019 aktiv ist. weiter
Zu den Top-Schädlingen hierzulande gehören auch eine Botnetz und ein Trojaner. Außerdem steigt die Zahl der Angriffe auf den Bildungssektor und Forschungseinrichtungen. weiter
Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und Methoden zur Erstellung und dem Schutz von Passwörtern nötig. weiter
Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor. weiter
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker weiter