Cybersicherheit

Sicherheitslücken in der Cloud gefährden Kronjuwelen

Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.

2 Jahre ago

Ransomware-Angriffe auf Einzelhandel: Mehr Angriffe, weniger Lösegeld

Sophos Ransomware-Report in Retail: 77 Prozent der Einzelhändler wurden Opfer eines Ransomware-Angriffs.

2 Jahre ago

Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit

Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands.

2 Jahre ago

Ransomware-Attacken auf deutsche Lieferketten

Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert.

2 Jahre ago

Microsoft: Iranische Hacker verschlüsseln Windows-Systeme per BitLocker

Die als DEV-0270 bezeichnete Gruppe nutzt bekannte Schwachstellen aus. Sie verfolgt offenbar nicht nur politische oder strategische Ziele. Alternativ zu…

2 Jahre ago

Preis für smarte Geräte wichtiger als Cybersicherheit

BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.

2 Jahre ago

Linux-Malware nutzt Schwachstellen von IoT-Geräten

Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.

2 Jahre ago

Angriff auf IT-Systeme der InterContinental Hotels Group

Die Buchungskanäle und andere Anwendungen sind erheblich gestört.

2 Jahre ago

Kenne deinen Gegner

Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.

2 Jahre ago

Report: Wie die EU Cyberangriffen begegnet

Die Angst vor Cyberkriegen wächst. Die Mehrheit der Bevölkerung fordert eine europäische Cyberarmee. Wie steht es um die Cyberabwehr in…

2 Jahre ago

False Positive: Defender stuft Chromium-basierte Browser als gefährlich ein

Defender meldet Bedrohung "Win32/HiveZY". Betroffen sind auch Electron-Anwendungen. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz Sicherheitswarnung fehlerfrei.

2 Jahre ago

Hacker greifen auf Daten von Samsung-Kunden zu

Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger…

2 Jahre ago

Bundesbehörde nutzt SecurePIM für sicheres mobiles Arbeiten

Mobiles Arbeiten auf Geheimschutzniveau VS-NfD in Zukunft auf Smart Devices möglich.

2 Jahre ago

Ransomware-as-a-Service beschert Entwicklern satte Gewinne

Trend Micro: Ransomware-Angriffe auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich.

2 Jahre ago

Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen

Bitdefender: Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten.

2 Jahre ago

McAfee warnt vor bösartigen Erweiterungen im Chrome Web Store

Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen…

2 Jahre ago

Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf

"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen…

2 Jahre ago

Raffinierte Malware bleibt auf PCs für einen Monat inaktiv

Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für…

2 Jahre ago

Google startet Prämienprogramm für Schwachstellen in Open-Source-Software

Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software.

2 Jahre ago

Cookie-Klau und Pass-the-Cookie-Angriffe im Trend

Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.

2 Jahre ago