Neue ausgeklügelte Malware-/Trojaner-Angriff zielen auf Anmeldedaten und Kreditkarteninformationen von Zahlungssystemen, Banken und Krypto-Börsen ab.
Schwachstelle betrifft mehr als 10 Azure Services und wird nicht gepatcht.
Christoph Schuhwerk, CISO EMEA bei Zscaler, über den Einfluss von KI auf den permanenten Wettlauf zwischen Angreifern und Unternehmen.
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip nicht mehr für die Abwehr…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus, dass der Exploit für die…
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Es ist der umfangreichste Patchday seit 2017. Allerdings bringt der April Fixes für lediglich drei kritische Anfälligkeiten.
Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt.
Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter.
CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Gegenüber 2022 sinkt der Betrag um 2 Millionen Dollar. Allein 3,4 Millionen Dollar schüttet Google für Anfälligkeiten in Android aus.
Eine Anfälligkeit ermöglicht das Ausführen von Schadcode auf dem Host-System. Insgesamt bringt der März-Patchday Fixes für 61 Sicherheitslücken.
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche.
Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr.
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.
Das entspricht drei gehackten Konten pro Minute. In der weltweiten Statistik liegt Deutschland auf Platz 15.
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken.
Nutzer können ihre Geräte schon mit einfachen Mitteln wiederfinden oder zumindest Schlimmeres verhindern.
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor.
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.