Cyber-Angriffe: Größte Bedrohung für die Zukunft des Mittelstands
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter
Lazarus nutzt legitime Software zur Verbreitung von Malware
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Von „Best of Breed“ zu „Best to integrate“
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Durch Hacken zur neuen Karriere in der Cybersicherheit
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an. weiter
CloudEye übernimmt nach Qbot-Aus die Führung
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
Featured Whitepaper
ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Container Security schützt containerisierte Umgebungen
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Ist Incident Response reine Zeitverschwendung?
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung. weiter
E-Mail-Angriff via Dropbox
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
„The Haxorcist“: Auf Jagd nach Schwachstellen
120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken. weiter
Uniklinikum Bonn: IT-Security-Wache rund um die Uhr
KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten. weiter
Hartnäckige Mythen über Kubernetes
Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten. weiter
Phishing über Microsoft SharePoint
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Intelligente Kontrolle privilegierter Zugriffe
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Qbot, Guloader und SpinOk führen Mobile Malware-Ranking an
Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland. weiter
Gibt Emotet sein Comeback?
Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern. weiter
Mit Cyber-Physical System Detection and Response Produktion absichern
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern. weiter
Von Streaming-Dienste bis E-Mail-Anhang
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Studie: Multifaktor-Authentifizierung auf dem Vormarsch
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
Verivox von MOVEit Transfer-Sicherheitslücke betroffen
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind. weiter
Unbekannte Schwachstellen von Servern
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Malware: Guloader in Deutschland auf dem Vormarsch
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Geld zurück bei Sicherheitsvorfall
Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an. weiter