Die mutmaßlich koreanischen Hacker suchen unter anderem Softwareentwickler. Ein von ihnen bereitgestelltes Repository enthält Schadsoftware.
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über OCR…
Erkenntnisse zeigen, dass DeepSeek R1 extrem anfällig für Angriffe und Manipulationen ist. Das Modell ist bei jedem Test durchgefallen, den…
Konsortium aus Fraunhofer IESE und der Hochschule Worms starten Lernlabor mit Kombination aus Lernangeboten, Cloud-Infrastruktur, Verteidigungs- und Angriffslaboren.
Fast die Hälfte der Betroffenen meldet deutliche Umsatzeinbußen. Außerdem benötigen deutsche Unternehmen zu lange, um Ransomware-Angriffe einzudämmen.
Der Anteil der betrügerischen Nachrichten liegt bei 32 Prozent. Auch Business E-Mail Compromise bleibt eine große Bedrohung.
Einfallstor ist eine seit Juli 2024 bekannte Schwachstelle. Die neue Aquabot-Variante kommt mit einer neuen Funktion für die Kommunikation mit…
Die Kampagne startet im November 2024. Eine angebliche Einladung zu einer WhatsApp-Gruppe verschafft den Angreifern Zugriff auf WhatsApp-Konten ihrer Opfer.
Die zunehmende Digitalisierung hat die Art und Weise, wie Unternehmen arbeiten, revolutioniert. Mit dieser Transformation steigt jedoch auch die Gefahr…
Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor / Fake-Anrufe von technischem Support
Auch nimmt die Rolle von generativer KI bei Cyberangriffen deutlich zu. Attacken zielen aber auch vermehrt auf BYOD-Umgebungen und Edge-Geräte.
Die Gruppe agiert offenbar von Algerien aus. FunkSec verwischt zudem dir Grenzen zwischen Hacktivismus und klassischer Cyberkriminalität.
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti Secure Connect VPN.
Die Hintermänner sollen eine Verbindung nach China haben. Als Einfallstor dienen Schwachstellen in einer Remote-Support-Software von Beyond Trust.
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen kann.
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch sind aber auch KI-gestützte Angriffe,…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind häufiger Ziel von Cyberkriminellen.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert das Mozi-Botnetz, um effektiver kritische…