Bedrohungen gehen vornehmlich von Typosquatting und Business Email Compromises aus.
Größte Herausforderungen: Missbrauch von APIs, Distributed-Denial-of-Services-Angriffe (DDoS) und bösartige Bots.
Doriel Abrahams von Forter hat die Strategie des Betrügerrings analysiert, der Online-Händler in den USA massiv angegriffen hat.
Check Point Research (CPR) sieht Wendepunkt bei den Cyber-Angriffen im Zusammenhang mit dem Russland-Krieg gegen die Ukraine.
Threat Intelligence Report von BlackBerry: Emotet-Botnetz wieder aktiver und Infostealer-Downloader nehmen zu.
Immer weniger Unternehmen können und wollen das geforderte Lösegeld der Ransomware-Angreifer bezahlen, sagt Chris Dobrec von Armis.
Markenmissbrauch für Phishing-Angriffe: Yahoo an erster Stelle vor DHL, Microsoft und Google.
Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.
Laut den Daten der Sicherheitsforscher von Check Point Research (CPR) ist die Anzahl der Cyberangriffe im Vergleich zu 2021 um…
Elf Tage brauchen Cyberkriminelle in der Regel, um nach Einbruch ins Netzwerk Daten zu erbeuten oder zu verschlüsseln, warnt Wolfgang…
Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.
Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.
Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe Backdoor Diplomacy.
Heimdal Security hat eine Liste mit 100 Unternehmen und Institutionen zusammengestellt, die 2021 von einem Ransomware-Angriff betroffen waren.
Mandiant-Prognose geht von Cyber-Operationen aufgrund der Energiekrise und des russischen Angriffskriegs aus.
Brand Phishing Report zeigt Marken, die von Kriminellen in Q3 am häufigsten nachgeahmt wurden.
Hinter dem Angriff steckt eine bekannte Cyber-Tätergruppe. Sie hinterlässt ein Bekennerschreiben, aber keine Lösegeldforderung. Die Produktion der Druckausgabe ist bis…
Unbefugte erhalten unter Umständen Zugriff auf Dienste wie Active Directory. Sie können auch ins Netzwerk eindringen, Daten stehlen und Schadcode…
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können.