Cybersicherheit

Lösegeldforderungen bedrohen Unternehmen

Nicht nur die Unternehmen klagen über Ransomware-Angriffe, Cyberversicherer befürchten weiteren Kostenanstieg.

2 Jahre ago

Cyberangriffe im Minutentakt

Threat Intelligence Report von BlackBerry: Emotet-Botnetz wieder aktiver und Infostealer-Downloader nehmen zu.

2 Jahre ago

Chinesische Hackergruppen sind in Europa aktiv

APT Activity Report T3 2022 von ESET zeigt: Mit China verbündete Gruppen haben ihre Aktivitäten auf europäische Länder verlagert.

2 Jahre ago

Hacker nutzen zunehmend Code-Pakete für Angriffe

Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp.

2 Jahre ago

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…

2 Jahre ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

2 Jahre ago

Microsoft überwacht 100 aktive Ransomware-Gruppen

Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service…

2 Jahre ago

„CryptoRom“-Apps schleichen sich in App-Stores von Apple und Google

Cyberkriminelle unterwandern die Sicherheits-Checks von App-Store-Betreibern mithilfe von sich ändernden Remote-Inhalten.

2 Jahre ago

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.

2 Jahre ago

TECIS-Talk Sicherheitslösungen: Bosch-Tochter zeigt nötige und unnötige Ausgaben auf

Ein Gespräch mit Jannis Stemmann, CEO und Mitgründer der Bosch-Tochter CyberCompare.

2 Jahre ago

Credential-Stuffing-Angriff auf PayPal verunsichert

Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine…

2 Jahre ago

Brand Phishing Report: Yahoo ist die am häufigsten nachgeahmte Marke

Markenmissbrauch für Phishing-Angriffe: Yahoo an erster Stelle vor DHL, Microsoft und Google.

2 Jahre ago

Interview: Security und Sustainability gehören zusammen

IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research.

2 Jahre ago

NIS2: Schutz kritischer Infrastrukturen in Europa

EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf…

2 Jahre ago

Nach Hackerangriff: GoTo setzt einige Kundenpasswörter zurück

Hackern gelingt es offenbar, Teile der kompromittierten Backups zu entschlüsseln. Sie enthalten auch Passwörter von Kunden, die jedoch per Salt…

2 Jahre ago

AWS Marketplace bietet jetzt Entrust Identity as a Service

AWS-Cloud stellt Cloud-basiertes Identitäts- und Zugriffsmanagement (IAM) bereit.

2 Jahre ago

Cloud-Umgebungen im Visier der Hacker

Das Jahr 2022 zeigt: Grundlegenden Techniken und Methoden haben sich nicht geändert, long-chain-Attacken sind aber auf dem Vormarsch.

2 Jahre ago

Ransomware-Umsatz sinkt deutlich, da mehr Opfer die Zahlung verweigern

Ransomware-Angreifer erpressten laut Chainalysis 2022 mindestens 456,8 Millionen US-Dollar, gegenüber 765,6 Millionen US-Dollar im Jahr zuvor.

2 Jahre ago

„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams

Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.

2 Jahre ago

Kostenloses Entschlüsselungs-Tool für BianLian-Ransomware verfügbar

Avast bietet das Werkzeug kostenlos an. Es knackt die AES-Verschlüsselung aller bisher bekannter Varianten von BianLian. Die Ransomware ist seit…

2 Jahre ago