Einladung zum Live-Webcast: Cyber Security, Cyber Crime, Cyber Law
Am 20. Mai, um 14 Uhr diskutieren BKA, Latham & Watkins und Link11 über die Herausforderungen von Cyberkriminalität an Unternehmen - moderiert von der WirtschaftsWoche. weiter
Am 20. Mai, um 14 Uhr diskutieren BKA, Latham & Watkins und Link11 über die Herausforderungen von Cyberkriminalität an Unternehmen - moderiert von der WirtschaftsWoche. weiter
Immer mehr Ransomware-Banden gehen dazu über, mit der Veröffentlichung gestohlener Daten zu drohen, um die Opfer zur Zahlung zu zwingen. weiter
Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen. weiter
Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter
Die Begrifflichkeit von "Extended Detection and Response" oder XDR ist nach wie vor sehr unterschiedlich. Forrester Research hilft bei der Definition von XDR und erklärt seine Ursprünge. weiter
Palo Alto Networks hat mit „WeSteal“ einen Kryptowährungsdieb entdeckt, der im Untergrund verkauft wird. Der dreiste Entwickler versucht nicht einmal, den wahren Zweck seiner Kreation zu verbergen. weiter
US-Regierung und Industrievertreter drängen international auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware, weil Hacker die Kryptowährung bevorzugt als Zahlungsmittel bei Ihren Erpressungsversuchen verwenden. weiter
Viele IT-Sicherheitsunternehmen betonen, dass “Antivirus allein" in der heutigen Zeit nicht mehr ausreichend ist. Sie erklären, dass die Verteidigung mit weiteren Tools als nur Antivirus erreicht werden muss. Was ist die Meinung von Sophos dazu und ihre Einstellung zur Sicherheit? weiter
Die COVID-19-Pandemie, die Anfang 2020 begann, hat das Arbeitsleben ... weiter
Ein von den Strafverfolgungsbehörden entwickeltes Update trennt mit Emotet-Malware infizierte Rechner von Command-and-Control-Servern. Beteiligt ist das Bundeskriminalamt. weiter
Geschäfte beschleunigen mit Zero Trust lautet das Motto der Innovationen der Zero Trust Exchange Plattform von Zscaler. weiter
Die Sicherheitsexperten von Bitdefender Labs warnen vor betrügerischen Angeboten von Corona-Speicheltests in Deutschland. Seit Anfang April sind gefälschte Mails im Umlauf, die Corona-Speicheltests anbieten. weiter
Das Thema Ransomware beherrscht auch im ersten Quartal 2021 die Cybersecurity-Landschaft. Die Threat-Intelligence Experten von Digital Shadows haben einen Blick auf aktuelle Ransomware-Aktivitäten geworfen und dabei neue wie alte Gruppen und TTPs (Techniken, Taktiken und Prozeduren) gefunden. weiter
SonicWall fordert seine Kunden auf, Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben, die aktiv in freier Wildbahn ausgenutzt werden. weiter
Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter
Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter
Cyber-Angreifer scannen das Internet nach verwundbaren Microsoft Exchange-Servern ab, um Kryptowährung zu schürfen, warnen Cybersecurity-Forscher von Sophos. weiter
Eine neue Angriffsmethode von Banking-Trojanern beunruhigt Microsoft. IcedID, auch bekannt als BokBot, ist ein modularer Banking-Trojaner, der es auf die Finanzdaten der Anwender abgesehen hat und als Dropper für andere Malware fungieren kann. weiter
ESET hat herausgefunden, dass die Lazarus-Gruppe Logistikunternehmen gezielt angreift. Das ist heikel, denn Ausfälle in der weltweiten Frachtlogistik können gravierende Folgen haben. weiter
SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen. weiter
Eine nordkoreanische Hackergruppe tarnt sich als eine gefälschte Sicherheitsfirma und sucht den Kontakt zu etablierten Security-Forschern, um in angeblichen gemeinsamen Projekten deren Wissen abzugreifen. weiter
Im Zeitalter der Ransomware ist Backup wichtiger denn je. Zum World Backup Day hier einige Tipps. weiter
Kaspersky warnt vor Corporate Doxing oder Business Email Compromise, bei dem Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt werden. weiter
Die Bedrohungen gegen Apple-Geräte nehmen immer mehr zu, berichtet Marcin Klecyznski, CEO und Mitgründer von Malwarebytes, in einem Gastbeitrag. weiter
Forscher von Avast haben Hunderte von Fleeceware-Mobilfunk-Apps auf Google Play und im Apple App Store entdeckt, mit denen ihre Entwickler Millionen von Dollar verdienen. weiter
Das Purple Fox Rootkit verbreitet sich als Wurm über Exploits, Phishing und Brute-Force-Passwortangriffe und ermöglicht Attacken auf Windows-Rechner. weiter
Das Sicherheitsbewusstsein aller Angestellten zu wecken und zu schärfen, ist im Zeitalter des Phishing eine vordringliche Aufgabe. In der Praxis gibt es aber bei Security Awareness einige Defizite. weiter
Der Bad Bot-Traffic auf Web-Sites des Gesundheitswesens hat sich fast vervierfacht. Damit werden Impfkampagnen systematisch sabotiert. weiter
Die Cloud gerät in Zeiten der Remote-Arbeit verstärkt ins Visier von Cyberkriminellen, die ihre Angriffe überwiegend über kompromittierte privilegierte Zugangsdaten starten. weiter
Der PC-Hersteller Acer wurde Berichten zufolge von einem REvil-Ransomware-Angriff getroffen, wobei die Täter ein Lösegeld in Höhe von 50 Millionen Dollar fordern. weiter