Hacker nutzen Dropbox für betrügerische E-Mails

Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben. weiter

Hacker bieten gestohlene Premium-Konten von ChatGPT an

Käufer können damit die Regionssperren des Anbieters OpenAI umgehen. Sie erhalten außerdem Zugang zu allen Kontodaten des eigentlichen Besitzers. Check Point warnt erneut vor Gefahren für die IT-Sicherheit durch Tools wie ChatGPT. weiter

Russische Hacker nehmen sich ChatGPT vor

Sie versuchen, die regionalen Beschränkungen für den Chatbot zu umgehen. Auf Reddit ist zudem ein Exploit für ChatGPT verfügbar. Er lässt den Chatbot Hassreden erzeugen. weiter

Die Realität des Cyberkrieges

Zu den Auswirkungen des russisch-ukrainischen Cyberkrieges auf die Sicherheitslage im Cyberspace äußert sich Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

Netzwerksicherheit bei Banken

Um die Netzwerksicherheit bei Banken zu gewährleisten, ist ein Duett aus Sicherheit und Schnelligkeit mit hoher Widerstandsfähigkeit gefordert, betont Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

Cloud-Dienste werden angegriffen

Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Vorsicht vor Kryptoklau

Der Diebstahl von Krypto-Währungen nimmt zu. Vier Ratschläge zum Schutz gegen Cyber-Kriminelle erteilt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter

Hintergrund zum Tesla-Hack

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies. weiter