Chinesische APT-Gruppe Phantom Taurus identifiziert

Chinesische APT-Gruppe Phantom Taurus identifizier

Ein Team von Sicherheitsforschern hat nach einer fast dreijährigen Untersuchung eine bisher unbekannte, staatlich unterstützte chinesische Bedrohungsgruppe identifiziert: Phantom Taurus. Die Gruppe ...
Cybersicherheit im Automobilbereich: Ethische Hacker zeigen die Lücken 

Cybersicherheit im Automobilbereich: Ethische Hack

Aktuelle Fälle von aufgedeckten Cybersicherheitslücken in Deutschland, Österreich und der Schweiz beweisen, dass unabhängige Bedrohungsforscher und White-Hat-Hacker keine Gegner, sondern Verbündete sind – ...
KI: Warum sie ein Teil der Cybersicherheit sein sollte

KI: Warum sie ein Teil der Cybersicherheit sein so

KI – künstliche ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent der Unternehmen an, dass sie mit KI Bedrohungen und ...
Iranische APT-Gruppe zielt auf europäische Verteidigungsunternehmen

Iranische APT-Gruppe zielt auf europäische Verteid

Die iranische APT-Gruppe Nimbus Manticore weitet ihre Aktivitäten auf Europa aus und zielt mit neuen MiniJunk-Backdoor auf Geheimnisse im Luft- und Raumfahrt-, Verteidigungs- und Telekommunikationssektor. ...
Neue Malware-Familie ZynorRAT identifiziert

Neue Malware-Familie ZynorRAT identifiziert

Ein Threat Research Team (TRT) hat mit ZynorRAT eine neue Malware-Familie identifiziert. Der Remote-Access-Trojaner wurde in Go entwickelt, läuft auf Linux und Windows und wird über einen Telegram-Bot ...
OT-Schwachstellen gezielt finden und absichern

OT-Schwachstellen gezielt finden und absichern

Für viele Industrie-Unternehmen ist die OT-Security ein blinder Fleck. Die Lösung OT Health Check unterstützt Hersteller, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT/OT ganzheitlich ...
Zero Trust mit CloudGuard Network Security in Nutanix

Zero Trust mit CloudGuard Network Security in Nuta

CloudGuard Network Security wurde vollständig in Nutanix AOS 7.3 integriert – inklusive Flow Network Security. Mit AOS 7.3 und Service Insertion wird Check Point CloudGuard Network Security zu einem ...
Hacker greifen an wenn niemand im Büro ist

Hacker greifen an wenn niemand im Büro ist

Der neue Security Operations Report 2025 zeigt eine Analyse von mehr als 330 Billionen Sicherheitsbeobachtungen die über die Arctic Wolf Aurora-Plattform und seinen SOCs erfasst wurden. Angreifer ...
Hacking-Team: Cyberspionage via Chrome-Zero-Day

Hacking-Team: Cyberspionage via Chrome-Zero-Day

Memento Labs wird von Kaspersky Experten mit einer aktuellen Welle von Cyberspionage-Angriffen in Verbindung gebracht. Perfekte Phishing-Einladungen zu einem Forum und ein Chrome-Zero-Day haben den Weg für ...
Sicherheitstelemetrie: Flut an Warnmeldungen und Komplexität reduzieren

Sicherheitstelemetrie: Flut an Warnmeldungen und K

Bitdefender hat Bitdefender GravityZone Security Data Lake und Data Lake for Managed Detection and Response (MDR) vorgestellt. Beide Lösungen unterstützen Unternehmen dabei, die Flut an Warnmeldungen und ...
Neue Angriffswelle gegen Cisco Secure Firewalls

Neue Angriffswelle gegen Cisco Secure Firewalls

Cisco warnt vor fortgesetzten und weiterentwickelten Angriffen auf Unternehmens-Firewalls: Neue Varianten zielen auf Cisco ASA und FTD-Geräte, bei denen ungepatchte Systeme akut von Ausfällen und ...
Neues ITDR – Identity Threat Detection and Response Tool

Neues ITDR – Identity Threat Detection and Respons

Die neue Lösung Identity Threat Detection and Response (ITDR) für Sophos XDR und Sophos MDR überwacht kontinuierlich die Kundenumgebung auf Risiken und Fehlkonfigurationen von Identitäten und durchsucht ...
Anstieg von Cyberangriffen die MFA umgehen

Anstieg von Cyberangriffen die MFA umgehen

Ein Threat Intelligence Report zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices. Die Ergebnisse zeigen auch einen deutlichen Anstieg von Cyberangriffen, die ...
Cisco warnt vor kritischen Sicherheitslücken bei Unified CCX

Cisco warnt vor kritischen Sicherheitslücken bei U

Vor wenigen Tagen veröffentlichte Cisco eine Sicherheitswarnung zu zwei kritischen Schwachstellen mit den CVSS-Werten von 9.8 und 9.4 im „Cisco Unified Contact Center Express“ (Unified CCX), die Angreifern ...
Zero-Day Schwachstellen in vernetztem Fahrzeug

Zero-Day Schwachstellen in vernetztem Fahrzeug

Ein aktuelles Security-Audit von Kaspersky zeigt, wie Angreifer durch die Ausnutzung einer Zero-Day-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem ...
Schutz digitaler Identitäten durch KI-Framework

Schutz digitaler Identitäten durch KI-Framework

Ein neues KI-Framework wurde zur Sicherung digitaler Identitäten vorgestellt. Dieses soll die durch den Aufstieg von KI-Agenten entstandene Vertrauenslücke schließen. Gleichzeitig werden KI-gestützte ...
Gefährliche Schwachstellen in VMware und XWiki

Gefährliche Schwachstellen in VMware und XWiki

Die CISA – Cybersecurity and Infrastructure Security Agency – hat ihrem Katalog bekannter ausgenutzter Schwachstellen (KEV) zwei neue Lücken in VMware und XWiki hinzugefügt. Bei beiden gibt es Belege für ...
Endpoint-Security-Lösungen gegen Malware im Tarnmodus

Endpoint-Security-Lösungen gegen Malware im Tarnmo

Das Labor von AV-TEST hat im August 2025 insgesamt 12 Endpoint-Security-Lösungen für Unternehmen einem erweiterten Test unterzogen. In diesem Advanced Threat Protection-Test – kurz ATP-Test wurde geprüft, ...