Countdown für die NIS2-Richtline läuft
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor. weiter
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor. weiter
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt. weiter
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357 in ihren Katalog auf. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen. weiter
Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters Kaspersky. weiter
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf. weiter
Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich, dass Einzelpersonen und Unternehmen proaktive Maßnahmen ergreifen, um ihre sensiblen Daten zu schützen. Der Schutz Ihrer digitalen Identität und Informationen sollte eine Priorität sein, da die Konsequenzen eines Sicherheitsvorfalls verheerend sein können. weiter
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist. weiter
Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein. weiter
Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI. weiter
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte. weiter
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt. weiter
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt. weiter
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen. weiter
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres. weiter
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor. weiter
Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein. weiter
Studie zeigt: Passwörter für Streamingdienste sind die schwächsten weiter
Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows. weiter
Nur drei Schädlinge erreichen einen Anteil von mehr als einem Prozent. Die weltweite führende Malware ist in Deutschland lediglich die vierthäufigste Bedrohung. weiter
ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment. weiter
ObjCShellz installiert eine Remote Shell. Die Hintermänner nehmen unter anderem den Finanzsektor ins Visier. weiter