QR-Code-Phishing 3.0: Verseuchte Codes mit ASCII-Zeichen
Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung. weiter
Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung. weiter
Der Anteil sinkt leicht gegenüber dem Vorquartal. Kaspersky blockiert Malware auf fast 11.000 verschiedenen Familien. weiter
Schwachstelle betrifft mehr als 10 Azure Services und wird nicht gepatcht. weiter
Seit 2019 erhöht sich ihre Zahl in der EMEA-Region kontinuierlich. Auf Deutschland entfallen immerhin 9 Prozent aller DDoS-Angriffe in der Region. weiter
Malware-Kampagne nutzt Beliebtheit von KI-Tools aus und tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. weiter
Neue Funktion in GoTo Resolve schützt Nutzer von Mobilgeräten vor Finanzbetrug, indem sie Support-Sitzungen überwacht und bei Verdacht auf Betrug automatisch beendet. weiter
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird. weiter
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip nicht mehr für die Abwehr aus. weiter
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele. weiter
Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen. weiter
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen. weiter
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen. weiter
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer Nachricht. weiter
Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch nicht die nötigen Maßnahmen ergriffen. weiter
500 bösartige Pakete wurden in zwei Wellen auf Python Package Index bereitgestellt, warnen Security-Experten von Check Point. weiter
Beschränkungen für das Schreiben von bösartigen Programmen werden umgangen. weiter
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre Opfer "seriösen" Juristen entgegenbringen. weiter
CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. weiter
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ. weiter
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise. weiter
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
In Deutschland doppelt so viele betrügerische SMS unterwegs wie im europäischen Durchschnitt. weiter
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Der Missbrauch von KI-Werkzeugen erschwert die Bedrohungslage unter anderem bei Phishing und Business E-Mail Compromise. Trend Micro erwartet auch eine Zunahme von Cloud-nativen Wurmangriffen. weiter
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter