Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
In einem Unternehmen gibt es viele Möglichkeiten für Hacker-Angriffe. Das fängt bei der Netzwerk-Infrastruktur an, geht über die verschiedenen Anwendungen bis zu den Mitarbeitenden. Diese Schwachstellen alle zu sehen, ist gar nicht so ...
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.
Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.
Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos.
Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.
Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.
Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind Sie wahrscheinlich Opfer von Pharming.
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.
Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen sind auch die Mainzer Stadtwerke.
Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.
Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März.
Das japanische Unternehmen entdeckt den Vorfall erst am 11. November. Die Hacker haben aber schon seit Juni Zugriff auf einen Dateiserver. Die Untersuchung des Vorfalls dauert noch an.
Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der Hersteller mit den meisten Schwachstellen ist Microsoft.
Nur etwa die Hälfte der im Internet sichtbaren Exchange Server ist bereits gepatcht. F-Secure zufolge nehmen die Angriffe schneller zu, "als man sie zählen kann". Großbritannien empfiehlt, Remotezugriffe auf Exchange Server auf VPN-Ver ...
Es handelt sich um die Erpressersoftware DearCry. Sie kommt bei bereits kompromittierten Exchange-Servern zum Einsatz. Check Point warnt indes vor einer weiteren Zunahme der Angriffe auf ungepatchte Exchange Server.
Betroffen sind Kameras des US-Anbieters Verkada. Hacker knacken ein Administrator-Konto des Unternehmens. Zu den Opfern gehören Gefängnisse, Krankenhäuser sowie Tesla und Cloudflare.
Sie werden bereits für zielgerichtete Angriffe eingesetzt. Hacker stehlen vollständige Mailboxen ihrer Opfer. Microsoft stellt außerplanmäßige Updates für Exchange Server 2013, 2016 und 2019 bereit.
Unbekannte erbeuten geistiges Eigentum des kanadischen Unternehmens. Offenbar nutzen sie eine Zero-Day-Lücke in einer Software des Anbieters Accellion. Ein Teil der Bombardier-Daten ist nun im Dark Web verfügbar.
Die Hintermänner des SolarWinds-Hacks erbeuten lediglich geringe Teile des jeweiligen Quellcodes. Erstmals greifen die Hacker Ende November auf Microsoft-Systeme zu. Laut US-Regierung betrifft der SolarWinds-Hack 100 US-Firmen.
Sie enthält auch Details zu ungepatchten kritischen Sicherheitslücken. Microsoft stopft die Löcher in den folgenden Monaten, ohne jedoch Kunden und Behörden zu informieren. Inzwischen soll die Datenbank vom Unternehmensnetzwerk getrenn ...
Im Schnitt sind diese Seiten bis zu acht Stunden aktiv. Das erschwert Sicherheitsanbietern das Erkennen von Phishing-Seiten. Auch gerichtete Attacken mit komplexer Schadsoftware werden immer beliebter.
Es ist die bisher größte Attacke dieser Art in Italien. Die Angriffe erfolgten über einen längeren Zeitraum.