Angriff auf Südwestfalen-IT: Staatsanwaltschaft bestätigt Einsatz von Ransomware
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen. weiter
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen. weiter
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Betroffen sind die Verwaltungen von 72 Städten und Gemeinden. Opfer der Attacke ist der kommunale IT-Dienstleister SIT. Er kappt alle Verbindungen zu den Netzwerken seiner Kunden. weiter
An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind den Herstellern der Produkte allerdings schon bekannt. weiter
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und Qnap. Schwerwiegende Lücken stecken auch in NAS-Geräten und Überwachungskameras. weiter
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Unbekannte, hochentwickelte Malware StripedFly befällt über eine Millionen Nutzer weltweit. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. weiter
Hacker fälschen eine Erbeben-Warn-Website der italienischen Regierung. Eine darüber angebotene Warn-App ist tatsächlich die Spyware SpyNet. weiter
Lernen Sie 365 Total Protection Compliance & Awareness von Hornetsecurity kennen, eine Cloud-basierte Lösung der nächsten Generation, die alle Aspekte des Sicherheitsmanagements und des Datenschutzes von Microsoft 365 auf ein neues Niveau bringt: E-Mail-Security, Backup und Recovery, Compliance, Berechtigungsmanagement und Security Awareness. weiter
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen. weiter
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Die Attacke übertrifft den bisherigen Spitzenwert um das Siebenfache. Auch Cloudflare und AWS sind betroffen. Der Rekord wird durch eine neue Angriffstechnik namens Rapid Reset ermöglicht. weiter
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen. weiter
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche Apps. weiter
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung. weiter
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor. weiter
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android. weiter
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren. weiter
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach. weiter
Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität. weiter
In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter