Sicherheit
Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach. weiter
Die 10 besten VPN mit dedizierter IP 2023
Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität. weiter
Die 15 besten VPNs für 2023
In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit. weiter
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone. weiter
Featured Whitepaper
September Patchday: Microsoft schließt zwei Zero-Day-Lücken
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Apple schließt Zero-Day-Lücken in iOS und macOS
Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt. weiter
IAA: E-Autos im Visier der Hacker
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro. weiter
E-Mail-Konten vor Cyber-Attacken schützen
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
BKA meldet Zerschlagung des Qakbot-Netzwerks
Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert. weiter
„Mammutjagd“ auf Online-Marktplätze
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Hackergruppe CosmicBeetle verbreitet Ransomware in Europa
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Cyberwiederherstellung für VMware-Nutzer
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
WinRAR anfällig für Remotecodeausführung
Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle. weiter
Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium. weiter
Phishing-Kampagne zielt auf Zimbra-Nutzer ab
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
1.000 Kommunen nutzen die Bayernbox
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Phishing über Amazon Web Services
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen
Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab. weiter
Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt
Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers. weiter
August-Patchday: Microsoft schließt 74 Sicherheitslücken
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Android: August-Patchday bringt Fixes für 53 Schwachstellen
Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer. weiter
Phishing über Microsoft SharePoint
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab
Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren. weiter