CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Cybersicherheitsanbieter wachsen somit schneller als der Rest der Tech-Branche. Marktführer ist Palo Alto Networks vor Fortinet und Cisco. weiter
Giesecke+Devrient (G+D) schließt den Zertifizierungsprozess nach ISO/SAE 21434 erfolgreich ab. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden weiter
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security, weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben. weiter
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten. weiter
Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force. weiter
Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum. weiter
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten. weiter
Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten. weiter
Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen. weiter
Eine Bestandsaufnahme vorhandener Security-Tools machen, um damit Komplexität rauszunehmen, empfiehlt Candid Wüest von Acronis im Interview. weiter
PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren. weiter
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025. weiter
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte sich mehr Polizeipräsenz im digitalen Raum. weiter
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe. weiter