„The Haxorcist“: Auf Jagd nach Schwachstellen
120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken. weiter
120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken. weiter
Laut Kaspersky umgeht Malware auch fortschrittliche Erkennungsverfahren. weiter
"Wer sich wirksam gegen neuartige Cyberangriffe schützen will, muss verstehen, mit welchen Mitteln die Kriminellen arbeiten", sagt Florian Dalwigk von der Developer Akademie. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Mitgliedschaft unterstreicht kontinuierliches Engagement für die Stärkung der Cybersicherheit und den Schutz vor wachsenden Bedrohungen im digitalen Raum. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Die NCC Group erfasst im Juli mehr als 500 Angriffe von Cybererpressern. Im Vorjahreszeitraum waren es weniger als 200 Attacken. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Angreifer setzen unter anderem auf KI-Tools wie ChatGPT. Ihre Ziele sind Führungskräfte und hochrangige Beamte und Militärs. Trend Micro rechnet mit einer Zunahme von Whaling-Angriffen. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten. weiter
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
41 Zero-Day-Lücken sind aber immer noch der zweithöchste Wert seit 2014. Google beklagt zudem eine Patch-Lücke beim Mobilbetriebssystem Android. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind. weiter
Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit. weiter
Check Point Researcher konnten mit Googles KI Bard Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code erzeugen. weiter
Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind. weiter
Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern. weiter
Hacker sind angeblich im Besitz von E-Mail-Adressen und Kennwörtern von Microsoft-Kunden. Microsoft räumt jedoch ein, dass die Hintermänner des Angriffs für Störungen von Diensten wie Outlook verantwortlich sind. weiter
Die vernetzte Welt stellt die Cybersicherheit oft auf eine harte Probe. Moderne Technologien und die immer größer werdende Abhängigkeit von digitalen Systemen machen es erforderlich, dass persönliche Daten und die Privatsphäre der User vor Bedrohungen geschützt werden müssen. weiter
Report von WatchGuard Threat Lab: Angreifer nutzen neue Wege, um im Internet surfende Anwender auszutricksen. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Noch immer sind Sicherheitslücken, die durch ausbleibende Software-Patches entstehen, das beliebteste Einfallstor für Hacker. weiter
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Cybersicherheitsanbieter wachsen somit schneller als der Rest der Tech-Branche. Marktführer ist Palo Alto Networks vor Fortinet und Cisco. weiter