Umgang mit Angriffen auf Zugangsdaten: So verhalten Sie sich nach einem Vorfall
Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an. weiter
CopyRhadamantys greift weltweit Unternehmen an
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware. weiter
Pentesting für Cloud-Sicherheit
NodeZero Cloud Pentesting identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen. weiter
Jeder zweite CEO kennt den Begriff Malware nicht
48 Prozent der von Kaspersky befragten Manager sehen den IT-Fachjargon als Top-Hindernis bei der Bewältigung von Sicherheitsproblemen. weiter
Ebury-Botnet infiziert 400.000 Linux-Server weltweit
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele. weiter
Featured Whitepaper
IT-Sicherheit: Digitale Angriffe sicher abwehren
Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen. weiter
BSI warnt Microsoft-Exchange-Nutzer
Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar. weiter
Security-Awareness-Schulungen: Geringes Interesse bei deutschen Unternehmen
Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter. weiter
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview. weiter
API-Angriffe nehmen um 20 Prozent gegenüber Januar 2023 zu
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Faktor Mensch im autonomen Penetration Testing
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Angreifer spoofen Temu
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Chinesische Hackergruppe geht auf Datenraubzug
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Cactus: Ransomware-Neuling mit ausgefeilten TTPs
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
KMU-Nachfrage treibt Cybersicherheitsmarkt
ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment. weiter
Notausschalter besiegelt Ende des IoT-Botnets Mozi
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Cyber-Angriffe: Größte Bedrohung für die Zukunft des Mittelstands
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter
Lazarus nutzt legitime Software zur Verbreitung von Malware
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Von „Best of Breed“ zu „Best to integrate“
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Tackle gegen die Cyber-Offense
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Durch Hacken zur neuen Karriere in der Cybersicherheit
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an. weiter
CloudEye übernimmt nach Qbot-Aus die Führung
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Container Security schützt containerisierte Umgebungen
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Ist Incident Response reine Zeitverschwendung?
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung. weiter
E-Mail-Angriff via Dropbox
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter