Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.

Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Durch ultrarealistische Simulationen Reaktionsfähigkeit von Teams auf Bedrohungen trainieren, messen und verbessern.
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint Server, Hyper-V und Windows Kerberos aus. Insgesamt stopft Microsoft 55 Löcher in seinen Produkten.
Cyberkriminelle kaufen Zugangsdaten auf Passwort-Marktplätzen im Dark Web, warnt Sandra Rios, Head of LastPass Business.
IT-Studie deckt eklatante Schwachstellen auf: Industrie muss IoT-Steuerungen schützen.
OT- und IT-Sicherheit sollte aus Sicht von Anwendern und den Endpunkten betrachtet werden, sagt Bernd Gross, CTO der Software AG.
Unternehmen planen Investitionen in Technik und Know-how und nähern sich neuen Sicherheitsansätzen wie Zero Trust.
Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.
BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.
Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit den Entwicklern aus Österreich.
Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Zahl der "Cyber-Experten" in Deutschland sinkt um 17 Prozentpunkte auf 3 Prozent. Ein Viertel des IT-Budgets fließt in Cyber-Sicherheit.
Laut IT-Führungskräften sind nicht-technische Mitarbeiter schlecht auf einen Cyberangriff vorbereitet.
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel.
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt.
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in kritischen Infrastrukturen zum Einsatz.
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
Intel, FiVerity und Fortanix wollen gemeinsam eine KI-gesteuerte Plattform zur Betrugserkennung entwickeln.
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Krankenhauszukunftsgesetz (KHZG) fördert Digitalisierung von Kliniken mit 4,3 Milliarden Euro.
Sophos-Studie „State of Ransomware 2022" zeigt: Das durchschnittlich gezahlte Lösegeld in Deutschland um fast das Doppelte gestiegen.
ICS-spezifische Malware-Tools wie Stuxnet, Triton oder Havel sind oft auf die Systeme der Zielumgebungen zugeschnitten.
Starke Abwehrkräfte schützen gegen Bedrohungen. Wie Unternehmen ihre Resilienz ausbauen, erklärt Wolfgang Huber, Regional Director von Cohesity.
Rund 70 Bugs erhalten CVSS-Score von 9,8. Zahlreiche Lücken lassen sich ohne vorherige Authentifizierung ausnutzen. Oracle empfiehlt schnelles Patchen.
Bei der Abwehr von Cyberangriffen ist die Zeit Feind und Verbündeter zugleich. Ein Gastbeitrag von Moritz Mann von Open Systems.
Die von ESET-Forschern entdeckten Schwachstellen können ausgenutzt werden, um UEFI-Malware zu installieren und auszuführen.
Millionen von Lenovo-Nutzern sollten schnellstmöglich die Firmware ihrer Geräte auf den neuesten Stand bringen.