Global agierende Spionagekampagne Winter-Vivern
Analyse von SentinelLabs deckt bisher unbekannte Spionagekampagnen und gezielten Aktivitäten der Winter Vivern Advanced Persistent Threat auf. weiter
Analyse von SentinelLabs deckt bisher unbekannte Spionagekampagnen und gezielten Aktivitäten der Winter Vivern Advanced Persistent Threat auf. weiter
Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten. weiter
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. weiter
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt. weiter
Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln. weiter
Neue Variante des Wurms PlugX taucht in Nigeria, Ghana, Simbabwe und der Mongolei in einer neuen Variante auf. weiter
Siebte CYBICS am 20.4.2023 gibt Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU. weiter
YoroTrooper hat laut Cisco Talos bereits zwei internationale Organisationen kompromittiert. weiter
Qbot behauptet sich in Deutschland im Februar 2023 als Top Malware auf Platz eins. weiter
Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023. weiter
Vom iranischen Staat gesponserte Bedrohungsgruppe gibt sich als US-Denkfabrik aus. weiter
Das Sicherheitslabor von Hornetsecurity hat eine neue Emotet-Kampagne beobachtet, nachdem es fast drei Monate lang still war um den Trojaner. weiter
Eine menschliche Firewall ist eine gute Basis der Sicherheitsarchitektur, sagt Gastautor Martin J. Krämer von KnowBe4. weiter
Automatisierte Scans erschließen Cyberkriminellen ein großes Feld potenzieller Opfer / Bitdefender Labs empfehlen dringend Systeme zu patchen weiter
Kapern des Browsers zum Boosten von Youtube Videos, Exfiltration von Facebook-Passwörtern und Kryptojacking von Bitcoins. weiter
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten. weiter
Bitdefender warnt vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten. weiter
Bildungssektor im Visier der Cyberkriminellen / Zusammenarbeit von Ransomware-Gruppen nimmt zu weiter
Fehler hätten missbraucht werden können, um Autos zu entriegeln, zu starten oder zu verfolgen und auf interne Systeme der Hersteller zuzugreifen. weiter
Von der Sicherheit sensibler Firmendaten bis zur bequemen Bezahlung mit dem Handy gibt es diverse Einstiegspunkte für Kriminelle, die Sie ernstnehmen und mit den richtigen Gegenmaßnahmen kontern sollten. weiter
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe. weiter
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert. weiter
Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem Gastbeitrag. weiter
Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt. weiter
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Bereits während der Corona-Krise nahm das Cyberrisiko für Unternehmen aufgrund des sehr schnellen Wechsels ganzer Büro-Belegschaften ins Home-Office sprunghaft zu. Eine Ursache war sicherlich die damals weitverbreitete, suboptimale Hard- und Software-Situation, weil die meisten Betriebe die Integration der digitalen Heimarbeit in die Wertschöpfungskette noch nicht eingeplant hatten. weiter
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld. weiter
E-Mails sind laut Haupteinfallstore für Cyberkriminalität. Phishing, schädliche Links und Ransomware zählen zu den populärsten Angriffstaktiken. weiter
Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone. weiter
Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren. weiter