Hacker nutzen genKI für Spam und SoMe-Identitätsbetrug
Experten von Check Point warnen vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen. weiter
Experten von Check Point warnen vor Cyber-Kriminellen, die vermehrt generative KI für ausgefeilte Cyber-Kriminalität missbrauchen. weiter
Die Angreifer dringen über einen softwarebasierten VPN-Zugang mit einer Zero-Day-Lücke ein. Der Einbruch funktioniert auch, weil der Zugang nicht per Mehrfaktor-Authentifizierung gesichert ist. Südwestfalen-IT erhält nun einen neuen Geschäftsführer. weiter
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Die Täter haben über einen Zeitraum von mehreren Monaten Zugriff auf Mailboxen von HPE-Mitarbeitern. HPE vermutet die Gruppe Midnight Blizzard hinter dem Angriff, die wohl auch Microsoft gehackt hat. weiter
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes Test-Konto. weiter
Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. weiter
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die nordkoreanische Gruppe Diamond Sleet. weiter
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres. weiter
Die betroffenen Kommunen lehnen offenbar eine Zahlung an die Cybererpresser ab. Südwestfalen-IT zudem erste Fortschritte hin zu einer Wiederherstellung einzelner Systeme. weiter
Der Veranstalter vermutet eine versuchte Attacke mit Ransomware. Trotzdem schließt die Messe Essen nicht aus, dass einige Kundendaten wie E-Mail-Adressen kompromittiert wurden. weiter
An den letzten beiden Tagen der viertägigen Veranstaltungen werden weitere 200.000 Dollar an Preisgeldern ausgeschüttet. Einige der präsentierten Bugs sind den Herstellern der Produkte allerdings schon bekannt. weiter
An den ersten beiden Tagen des Wettbewerbs zeigen Forscher Schwachstellen in Produkten von Samsung, Lexmark, Canon, HP, Western Digital und Qnap. Schwerwiegende Lücken stecken auch in NAS-Geräten und Überwachungskameras. weiter
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an. weiter
120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken. weiter
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro. weiter
Sie enthalten den Trojaner BadBazaar. Die mutmaßlich aus China stammenden Hintermänner nehmen auch Nutzer in Deutschland ins Visier. weiter
Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab. weiter
Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis ins Visier. weiter
Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern. weiter
Hacker sind angeblich im Besitz von E-Mail-Adressen und Kennwörtern von Microsoft-Kunden. Microsoft räumt jedoch ein, dass die Hintermänner des Angriffs für Störungen von Diensten wie Outlook verantwortlich sind. weiter
Es kommt die Schwachstelle CVE-2023-34362 zum Einsatz. Siemens Energy meldet die Kompromittierung von nicht kritischen Daten. weiter
Eine Hackergruppe aus Indien setzt die Apps für zielgerichtete Angriffe ein. Eine der fraglichen Apps ist weiterhin im Play Store erhältlich. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Sie stammen aus einem Einbruch in die Reddit-Systeme im Februar. Dazu bekennt sich nun die Ransomware-Gruppe BlackCat. weiter
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen. weiter
Hacker haben Mitte Mai 2023 hochsensible Daten wie Passwort und Bankverbindung erbeutet. weiter
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen. weiter