Sicherheit
Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar
Nur 14 Prozent der SRM-Führungskräfte erreichen einen wirkungsvollen Schutz und ermöglichen dabei eine Datennutzung zur Erfüllung geschäftlicher Ziele. weiter
Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests
Täglich werden laut BSI durchschnittlich 78 neue Schwachstellen von Software bekannt. weiter
Hacker nutzen DeepSeek und Qwen zur Entwicklung bösartiger Inhalte aus
Check Point Research wechseln Cyber-Kriminelle verstärkt von ChatGPT zu DeepSeek und Qwen. weiter
Malwarebytes sagt Rekordjahr für Ransomware voraus
Künstliche Intelligenz steigert auch die Produktivität von Cyberkriminellen. Malwarebytes erwartet, dass sich des Wettrüsten zwischen Angreifern und Cybersicherheitsteams durch den Einsatz von KI beschleunigt. weiter
Trojaner versteckt sich in Apps im AppStore und Google Play
Der von Kaspersky entdeckte Trojaner ‚SparkCat‘ hat es auf Passwörter und Recovery Phrases für Krypto-Wallets abgesehen, die er über OCR aus Screenshots von Nutzern extrahiert. weiter
Featured Whitepaper
Google schließt Zero-Day-Lücke in Android
Die Schwachstelle steckt im Kernel. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. weiter
Kritische Schwachstelle: Kubernetes anfällig für Remotecode-Ausführung
Betroffen sind ausschließlich Windows-Endpunkte. Der Fehler lässt sich unter Umständen in einer Standardkonfiguration ausnutzen. Ein Update steht inzwischen bereit. weiter
Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern
Fast ein viertel der weltweiten Ransomware-Aktivitäten betreffen Europa. In der Region sind Deutschland, Großbritannien und Italien bei Bedrohungsakteuren besonders beliebt. weiter
Text Poisoning nimmt Fahrt auf
Deutliche Zunahme von E-Mail-Bedrohungen, die Hidden Text Salting – oder „Poisoning“ – nutzen. weiter
Kritische Schwachstelle in Kubernetes
Remote-Code-Ausführung auf Windows-Endpoints / Gefährliche Lücke in neuer Log Query-Funktion weiter
Jeder zweite Betrieb von Netzwerkangriffen betroffen
Kaspersky-Studie: Bei 42 Prozent führten Angreifer Schadcode im Netzwerk aus, bei 31 Prozent trug Mitarbeiterverhalten dazu bei. weiter
Gefahr durch Cyber-Kriminalität für Unternehmen: Wie beugt man den Risiken vor?
Ein Unternehmen ist mitten im Tagesgeschäft, Rechnungen werden bearbeitet, Kundendaten gepflegt, E-Mails beantwortet und dann das: Ein Klick, eine Datei, ein falscher Login und auf einmal geht nichts mehr. Die Server sind gesperrt, die Daten verschlüsselt, die IT steht unter Schock. Irgendwo auf der Welt sitzt ein anonymer Erpresser, der plötzlich das Sagen hat. weiter
Brand Phishing Q4 2024: Microsoft bleibt Spitzenreiter, LinkedIn steigt auf
Check Point Research hat zudem Fälschungen von PayPal, Facebook, Nike, Adidas und diversen Luxusmarken beobachtet. weiter
E-Mail-Bombing und Voice Phishing
Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor / Fake-Anrufe von technischem Support weiter
Chinesische Hackergruppe PlushDaemon geht auf Beutezug
ESET-Forscher haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt, die in Verbindung mit China steht und seit mindestens 2019 aktiv ist. weiter
Downloader FakeUpdates dominiert Malware-Landschaft in Deutschland
Zu den Top-Schädlingen hierzulande gehören auch eine Botnetz und ein Trojaner. Außerdem steigt die Zahl der Angriffe auf den Bildungssektor und Forschungseinrichtungen. weiter
Wie lange brauchen Hacker, um moderne Hash-Algorithmen zu entschlüsseln?
Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und Methoden zur Erstellung und dem Schutz von Passwörtern nötig. weiter
Angreifer schmuggeln Malware in Bilder auf Website
Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor. weiter
DeepDLL gegen verseuchte DLL-Dateien
Check Point führt KI-Modell ein, um Zero Day-DLL-Bedrohungen abzuwehren / Missbrauch von DLL-Dateien beliebte Methode der Hacker weiter
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
Neue SMS-Phishing-Methode macht Nutzer anfällig für Online-Betrug weiter
Trend Micro und Intel optimieren Erkennung von Ransomware
Eine neue Sicherheitslösung kombiniert Technologien beider Unternehmen. Ziel ist eine bessere Unterscheidung von legitimen und bösartigen Verschlüsselungsvorgängen. weiter
OT-Systeme entwickeln sich zunehmend zum Einfallstor für Cyberangriffe
Sophos-Studie: Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen. weiter
Phishing-Klicks haben sich 2024 fast verdreifacht
Netskope Threat Labs: Wachsende Sicherheitsrisiken durch anhaltende Nutzung von persönlichen Cloud-Apps und kontinuierlichen Einführung von genAI-Tools am Arbeitsplatz. weiter
Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die größte Bedrohung ist weiterhin Phishing. weiter
HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens September 2024 aktiv. weiter
Hacker missbrauchen Google Calendar zum Angriff auf Postfächer
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen kann. weiter