Sicherheit

Cybersicherheits-behörde warnt vor Angriffen auf SharePoint-Lücke

Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357…

1 Monat ago

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.

1 Monat ago

Schwachstellen in Bosch BCC100-Thermostaten

Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.

1 Monat ago

Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle

TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.

2 Monaten ago

Jahresrückblick: LockBit erneut fleißigste Ransomware-Gruppe

Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein.

2 Monaten ago

KI-Schutz für Diensthandys

KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.

2 Monaten ago

Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.

2 Monaten ago

Der tiefe Staat des Internet

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters…

2 Monaten ago

Schwachstelle im Microsoft DHCP-Server

Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).

2 Monaten ago

Cyber-Attacke gegen Booking.com

Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.

2 Monaten ago

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS

Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.

2 Monaten ago

Sicherheit im Netz: Ein unverzichtbarer Schutz

Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich,…

3 Monaten ago

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.

3 Monaten ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen,…

3 Monaten ago

Ransomware-Gruppe in der Ukraine zerschlagen

Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein.

3 Monaten ago

Die dunkle Seite der Macht: KI in der Cyberkriminalität

Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI.

3 Monaten ago

Kommerzialisierung von RaaS und Ende von KI-Washing

Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.

3 Monaten ago

Inoffizieller Patch für Zero-Day-Lücke in Microsoft Access verfügbar

Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.

3 Monaten ago

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.

3 Monaten ago

Atomic Stealer: Mac-Malware täuscht Nutzer mit angeblichen Browser-Updates

Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud…

3 Monaten ago