Hacker

Log4Shell und die Folgen

Wie sich die Zero-Day-Schwachstelle in Log4j auf das Channel-Ökosystem ausgewirkt hat, untersucht Tom Herrmann, Vice President of Global Channels and…

2 Jahren ago

LastPass erneut gehackt

Wie fast in jedem Jahr ist es bei Lastpass schon wieder zu einem schwerwiegenden Sicherheitsvorfall gekommen.

2 Jahren ago

PyPi-Malware attackiert Discord und Roblox

Die Experten von Snyk finden eine PyPi-Malware, die Discord- und Roblox-Anmeldedaten und Zahlungsinformationen stiehlt.

2 Jahren ago

MagicWeb hebelt Authentifizierung aus

Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten.

2 Jahren ago

Russische Hacker greifen Microsoft 365 an

Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus.

2 Jahren ago

Angriff auf Mailchimp

DigitalOcean hat aufgedeckt, dass die E-Mail-Adressen einiger seiner Kunden dank eines Angriffs auf den E-Mail-Marketingdienst Mailchimp für Angreifer zugänglich waren.

2 Jahren ago

Bitdefender: Schwachstelle in Device42

Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die Version 18.01.00 von Device42.

2 Jahren ago

Microsoft bringt VBA-Makrosperre in Office zurück

Microsoft macht einen Rückzieher vom Rückzieher und blockiert erneut standardmäßig nicht vertrauenswürdige VBA-Makros aus dem Internet.

2 Jahren ago

LAPSUS$ unter der Lupe

Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern,…

2 Jahren ago

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin…

2 Jahren ago

Hackerangriff – Definition und rechtliche Möglichkeiten

Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen.…

2 Jahren ago

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten.…

2 Jahren ago

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network…

2 Jahren ago

Insider-Attacke auf HackerOne

Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen…

2 Jahren ago

Liebesbetrügereien bei Tinder & Co.

Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing.

3 Jahren ago

Nach der Attacke

Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei…

3 Jahren ago

Google: Chinesische Hacker gehen gegen russische Rüstungsfirmen vor

Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker…

3 Jahren ago

RaidForums abgeschaltet

Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet.

3 Jahren ago

Insider-Bedrohungen greifen nach außen

Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe…

3 Jahren ago

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.

3 Jahren ago