BSI: 10.0 Schwachstelle in Atlassian Confluence Data Center

BSI: 10.0 Schwachstelle in Atlassian Confluence Da

Das BSI –  Bundesamt für Sicherheit in der Informationstechnik – warnt vor einer kritischen CVSS 10.0 Schwachstelle in Atlassian Confluence Data Center und Server. Unternehmen sollten sofort die ...
Vernetzte Fahrzeuge: Ziel für Cyberbedrohungen

Vernetzte Fahrzeuge: Ziel für Cyberbedrohungen

Vernetzte Autos produzieren jede Menge Daten. Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Das macht sie zu ...
MOVEit-Team warnt vor kritischer WS-FTP 10.0 Schwachstelle

MOVEit-Team warnt vor kritischer WS-FTP 10.0 Schwa

Laut Progress-Software, dem Hersteller der MOVEit Software, verwenden viele Nutzer ihre Software für den Datentransport WS-FTP in der Server-Version. Nun gibt es eine kritische 10.0 Schwachstelle WS-FTP. ...
Exim-Mailserver: 0-Day-Exploits erfordern Update

Exim-Mailserver: 0-Day-Exploits erfordern Update

Der weit verbreitete Mailserver Exim hat eine Schwachstelle mit einen CVSS von 9.8 von 10, die sofort gefixt werden sollten. Die Zero-Day-Initiative von Trend Micro hat den Anbieter auf die Schwachstellen ...
Unternehmen: Schutz vor Fake-Accounts

Unternehmen: Schutz vor Fake-Accounts

Fake-Accounts schädigen den Ruf von Unternehmen massiv. Im letzten Jahr gab es über 500 Millionen Zugriffe auf gefälschte Seiten in sozialen Medien. Unternehmen sollten unbedingt einen Einblick in ihren ...
Mit KI hybrid und Multicloud-Umgebungen besser schützen

Mit KI hybrid und Multicloud-Umgebungen besser sch

Kombinierte KI-Techniken unterstützen bei der Suche nach Cyberbedrohungen in Echtzeit und der Reaktion auf Vorfälle. Dynatrace führt Security Analytics ein. Die neue Plattformlösung, unterstützt ...
Chinesische Malware im Aufwind

Chinesische Malware im Aufwind

Seit Anfang 2023 konnte man eine Zunahme von mutmaßlich chinesischen Cybercrime-Aktivitäten beobachten, bei denen Malware via E-Mail verbreitet wurde. Unter anderem wurde dabei der Sainbox Remote Access ...
ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Schriftgröße

ZeroFont-Phishing: E-Mails mit Text in 0 Punkt Sch

Hacker nutzen den Trick ZeroFont-Phishing: indem sie Schriftarten mit der Größe 0 Punkt in E-Mails verwenden, um bösartige E-Mails so aussehen zu lassen, als wären sie von den Sicherheitstools in Microsoft ...
KI-Innovation auf Steuerungsebene für maschinelle Identitäten

KI-Innovation auf Steuerungsebene für maschinelle

Venafi Athena ermöglicht die Nutzung von generativer KI und maschinellem Lernen, um die branchenweit ersten intelligenten Funktionen für maschinelles Identitätsmanagement bereitzustellen. So wird das ...
APT Akira: Extrem aktive Ransomware fordert viel Lösegeld 

APT Akira: Extrem aktive Ransomware fordert viel L

Die Ransomware-Gruppe Akira erlangte in kurzer Zeit Bekanntheit. Die Gruppe tauchte im März 2023 auf und war bereits im August die viertaktivste Gruppe, die von ihren Opfern Lösegeld in Millionenhöhe ...
Malware: Das sind die aktuellen Spitzenreiter

Malware: Das sind die aktuellen Spitzenreiter

Im Global Threat Index für August 2023 war Formbook die am weitesten verbreitete Malware in Deutschland, gefolgt von CloudEyE und Qbot. Auf der anderen Seite des Atlantiks verkündete das FBI im August ...
Erschreckend: Cyberangriff über geklaute GPU-Pixel im Browser 

Erschreckend: Cyberangriff über geklaute GPU-Pixel

Cyberangriff: Forscher haben per Seitenkanalanalyse die zwischengespeicherten, komprimierten GPU Grafikdatenwerte aus einem Browser gestohlen, per Machine Learning (ML) rekonstruiert und sind so an Daten ...
Whaling: KI-gestützte Angriffe auf die dicken Fische!

Whaling: KI-gestützte Angriffe auf die dicken Fisc

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. “Harpoon ...
Bedrohungen beseitigen mit EDR und KI

Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. Malwarebytes launcht EDR Extra Strength. ...
Hacker-Gruppen: Weitere deutsche Hochschule attackiert

Hacker-Gruppen: Weitere deutsche Hochschule attack

APT-Gruppen haben sich zum Teil auf den Bildungssektor spezialisiert, da dort oft die Systeme veraltet sind oder Zugänge leichter zu beschaffen sind. Nun hat es auch die Hochschule Furtwangen (HFU) ...
Der unhackbare Datentresor

Der unhackbare Datentresor

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware kommt an diese Daten nicht heran, da sie physisch ...