Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.
Sophos Ransomware-Report in Retail: 77 Prozent der Einzelhändler wurden Opfer eines Ransomware-Angriffs.
Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands.
Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert.
Die als DEV-0270 bezeichnete Gruppe nutzt bekannte Schwachstellen aus. Sie verfolgt offenbar nicht nur politische oder strategische Ziele. Alternativ zu…
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.
Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.
Die Buchungskanäle und andere Anwendungen sind erheblich gestört.
Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.
Die Angst vor Cyberkriegen wächst. Die Mehrheit der Bevölkerung fordert eine europäische Cyberarmee. Wie steht es um die Cyberabwehr in…
Defender meldet Bedrohung "Win32/HiveZY". Betroffen sind auch Electron-Anwendungen. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz Sicherheitswarnung fehlerfrei.
Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger…
Mobiles Arbeiten auf Geheimschutzniveau VS-NfD in Zukunft auf Smart Devices möglich.
Trend Micro: Ransomware-Angriffe auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich.
Bitdefender: Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten.
Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen…
"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen…
Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für…
Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software.
Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.