Cybersicherheit

LockBit: Dominierende Kraft bei Ransomware

Ransomware Report Juni von Malwarebytes: LockBit, Karakurt und Black Basta.

2 Jahre ago

Verwundbare IoT in Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.

2 Jahre ago

Erneut vier schädliche Apps im Google Play Store entdeckt

Sie verbreiten die Malware Joker. Joker wiederum tätigt In-App-Käufe und verschickt SMS an Premium-Nummern. Die vier Apps bringen es zusammen…

2 Jahre ago

Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.

2 Jahre ago

BlackBerry QNX für automatisiertes Fahren

BlackBerry unterstützt Cariad, das Softwareunternehmen des Volkswagen Konzerns, mit QNX-Technologie für Softwareplattform VW.OS.

2 Jahre ago

Sicherheitsanforderungen treiben private 5G-Netze voran

Verbesserte Security- und Datenschutzfunktionen sind laut Studie von Trend Micro das Hauptmotiv für den Ausbau privater 5G-Netze.

2 Jahre ago

Phishing-Angriff auf Facebook-Messenger stiehlt Millionen von Anmeldedaten

Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.

2 Jahre ago

Riesiges Datenleck: Hacker verkaufen im Dark Web Daten von einer Milliarde Nutzern

Datenbank enthält auch Polizeiakten und medizinische Unterlagen. Quelle ist angeblich die Polizeibehörde von Shanghai. Verkäufer verlangen 10 Bitcoin für mutmaßlich…

2 Jahre ago

Report: Chronischer Sicherheitsmangel bei E-Health

Erfolgreiche Cyberattacken auf Krankenhäuser und Sicherheitslücken in zugelassenen Gesundheitsapps lassen nur eine Diagnose zu: Die Security im digitalen Gesundheitswesen krankt.

2 Jahre ago

Cyberversicherung: ja oder nein?

Ein neuer Guide zum Thema Cyberversicherungen gibt nützliche Tipps, auf was Unternehmen achten sollte.

2 Jahre ago

Hohe Burnout-Rate bei Cybersicherheitsexperten

Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.

2 Jahre ago

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.

2 Jahre ago

Podcast Silicon DE im Fokus: Gefahr für Produktionsanlagen

Wie sieht aktuell die Gefährdungslage für Operational Technology (OT) aus? Carolina Heyder im Gespräch mit Udo Schneider, IoT Security-Experte von…

2 Jahre ago

Microsoft: Linux-Malware installiert Cryptomining-Software

Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch eine WebLogic-Lücke ins Visier.

2 Jahre ago

Bumblebee: Cybererpresser setzen auf neue Malware zur Verbreitung von Ransomware

Symantec bringt den Loader Bumblebee in Verbindung mit den Ransomware-Gruppen Conti, Mountlocker und Quantum. Die Verbreitung von Bumblebee erfolgt derzeit…

2 Jahre ago

Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt

Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.

2 Jahre ago

Google warnt vor mobiler Spyware für Android- und iOS-Geräte

Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei…

2 Jahre ago

APT-Gruppen attackieren VMware-Server mit Log4Shell

Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.

2 Jahre ago

Risiken von Advanced Persistent Threats (APT) für IoT-Geräte

Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.

2 Jahre ago

Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht

Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte…

2 Jahre ago