Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die größte Bedrohung ist weiterhin Phishing.
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch sind aber auch KI-gestützte Angriffe,…
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert das Mozi-Botnetz, um effektiver kritische…
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt
Es geht auch um die Umsetzung der Richtlinie über die Resilienz kritischer Einrichtungen. Auch mehr als 20 weitere Mitgliedsstaaten haben…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für einen Testlauf für eine kommende…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick.
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten Cybercrime-Gruppierungen aus China.
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.
Das Risikoempfinden der Deutschen sinkt in drei Jahren um 12 Prozentpunkte. Außerdem ist die Wissenskompetenz im Umgang mit Cybergefahren rückläufig.
Ein Viertel der Entscheidungsträger in Politik und Verwaltung spricht sogar vom Fehlen jeglicher Abwehrbereitschaft. Die Bedrohungslage schätzen sie indes überwiegend…
Die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht. Angreifer exfiltrieren Daten in weniger als einem Tag nach der Kompromittierung.
Auf Microsoft Azure sind laut einer Studie von Elastic Fehlkonfigurationen von Speicherkonten weit verbreitet. Probleme treten aber auch bei von…
Cybersicherheitsagenturen und Behörden wie FBI, Cyber National Mission Force, NSA oder das NCSC haben Botnetz mit mehr als 260.000 Geräten…
Cybersecurity Rund um die Uhr können nur 33 Prozent der Unternehmen hierzulande gewährleisten. Die Studie deckt auch Mängel beim Angriffsflächen-Management…
Der Downloader nimmt Windows-Rechner ins Visier. RansomHub festigt seine Position als führende Ransomware-Gruppe weltweit.
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen.