Hackerangriff

Forescout: Bedrohungslandschaft wird komplexer und vielschichtigerForescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger

Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf.

4 Monate ago
Netzwerk-Segmentierung gegen HackerangriffeNetzwerk-Segmentierung gegen Hackerangriffe

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

1 Jahr ago
Wie die Westfalen Gruppe ihre SAP-Systeme schütztWie die Westfalen Gruppe ihre SAP-Systeme schützt

Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.

1 Jahr ago
Kurze Lederhosen im Büro verbotenKurze Lederhosen im Büro verboten

Kurze Lederhosen im Büro verboten

Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.

2 Jahre ago
White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer aufWhite-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.

2 Jahre ago
Hackerangriff auf Karlsruher SchulenHackerangriff auf Karlsruher Schulen

Hackerangriff auf Karlsruher Schulen

Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt

2 Jahre ago
Podcast: Angriffsketten lassen sich im Darknet buchenPodcast: Angriffsketten lassen sich im Darknet buchen

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…

2 Jahre ago
„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams

„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams

Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.

2 Jahre ago
Sicheres Selfhacking zur Aufdeckung von SchwachstellenSicheres Selfhacking zur Aufdeckung von Schwachstellen

Sicheres Selfhacking zur Aufdeckung von Schwachstellen

Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.

2 Jahre ago
Trends Folge 12: Lieferketten und Cloud im Visier der HackerTrends Folge 12: Lieferketten und Cloud im Visier der Hacker

Trends Folge 12: Lieferketten und Cloud im Visier der Hacker

Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.

2 Jahre ago
Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?

Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?

Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…

2 Jahre ago
Hacker dringt in IT-Systeme von Uber einHacker dringt in IT-Systeme von Uber ein

Hacker dringt in IT-Systeme von Uber ein

Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.

3 Jahre ago
Risiken und Nebenwirkungen fehlender SicherheitsmaßnahmenRisiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen

Risiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen

Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.

3 Jahre ago
Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ PersonenLockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.

3 Jahre ago
Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrtVon “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.

3 Jahre ago

Hessischer Energieversorger meldet „kriminellen Hackerangriff“

Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…

3 Jahre ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.

3 Jahre ago

Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé

Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März.

3 Jahre ago

Panasonic bestätigt Cyberangriff und Kompromittierung von Firmendaten

Das japanische Unternehmen entdeckt den Vorfall erst am 11. November. Die Hacker haben aber schon seit Juni Zugriff auf einen…

3 Jahre ago

Mehr als 12.500 Schwachstellen im ersten Halbjahr 2021 aufgedeckt

Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der…

4 Jahre ago