Schutz für MacOS Monterey: Security-Pakete im Test

Schutz für MacOS Monterey: Security-Pakete im Test

Leider ist und bleibt die Unverwundbarkeit von MacOS gegenüber Malware, wie Ransomware, Trojanern und Co. nur ein Gerücht. Das Labor von AV-TEST hat 4 Security-Pakete für Unternehmen und 10 Schutzpakte für ...
Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstelle

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde Endnutzer. Mit dabei als ...
Costa Rica: Ransomware-Notstand legt Gesundheitssystem lahm

Costa Rica: Ransomware-Notstand legt Gesundheitssy

Rund drei Wochen nach der Ausrufung des nationalen Notstandes aufgrund eines Ransomware-Angriff in Costa Rica zeigen sich im Gesundheitssektor des Landes gravierende Schäden: Alle Computersysteme im ...
Cyberrisiken in der Software-Lieferkette

Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum ...
BSI: IT-Sicherheitskennzeichen für Lancom-Router

BSI: IT-Sicherheitskennzeichen für Lancom-Router

Für mehr Schutz für Verbraucher und Unternehmen: BSI-Präsident Schönbohm überreicht erstes „IT-Sicherheitskennzeichen“ für Router an LANCOM. Durch das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) erhielt das BSI ...
Threat Report: Cyberwar in der Ukraine

Threat Report: Cyberwar in der Ukraine

Der europäische Sicherheitshersteller ESET hat seinen aktuellen „T1 2022 Threat Report“ veröffentlicht. Darin fassen die Spezialisten die wichtigsten Statistiken der ESET-Erkennungssysteme zusammen und ...
Rufnummer des BSI für Spoofing missbraucht

Rufnummer des BSI für Spoofing missbraucht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhält Meldungen, dass vermehrte Anrufe mit der Rufnummer des BSI (Spoofing) und einer zweistelligen Durchwahl erfolgen. Es werden zum Beispiel ...
Staatliche Hacker: Desinformationskampagnen gegen die Ukraine 

Staatliche Hacker: Desinformationskampagnen gegen

Recherchen von Mandiant bieten eine umfassende Analyse der diversen Desinformationskampagnen, die seit Beginn der russischen Invasion der Ukraine beobachtet werden konnten. Neue Erkenntnisse zu den ...
DsiN-Praxisreport: 42 Prozent im Mittelstand melden IT-Angriffe

DsiN-Praxisreport: 42 Prozent im Mittelstand melde

Der aktuelle „Deutschland sicher im Netz“ DsiN-Praxisreport unter Schirmherrschaft des Bundeswirtschaftsministeriums zeigt häufigere Schäden durch IT-Angriffe im Mittelstand. Insbesondere kleinere ...
Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Finanzbetrug mit Liquidity Mining – Betrugsmasche

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner ...
Zero-Day-Lücke „Follina“ in MS Office

Zero-Day-Lücke „Follina“ in MS Office

Ein neuer Zero-Day-Bug bei der Remote-Code-Ausführung in Microsoft Office sorgt zurzeit für Wirbel. Genauer gesagt handelt es sich wahrscheinlich um eine Sicherheitslücke bei der Codeausführung, die über ...
Gefälschten Vanity-URLs bei Zoom und Google

Gefälschten Vanity-URLs bei Zoom und Google

URL-Spoofing ermöglicht gezielte Social-Engineering-Angriffe. Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google. Die Varonis Threat Labs haben bei Zoom, Box und Google Docs Schwachstellen ...
Europol zerschlägt FluBot-Spyware Netz

Europol zerschlägt FluBot-Spyware Netz

Dank Europol scheint es vorerst ein Ende mit der Android-Malware FluBot zu geben. Die europäische Behörde gibt bekannt, dass sie mit Hilfe von anderen nationalen Polizeibehörden das Netz und die Struktur ...
Cloud Security: Patch-Management bei Cloud-Workloads

Cloud Security: Patch-Management bei Cloud-Workloa

Cloud Security: Cloud Computing ist für Unternehmen und Organisationen aller Größen zu einer grundlegenden Säule ihrer Abläufe geworden. Was für den Anwender einfach ist, gestaltet sich für die ...
Sicherheitslösungen für Unternehmen im Labortest 

Sicherheitslösungen für Unternehmen im Labortest 

Das Labor von AV-TEST hat über einen Zeitraum von zwei Monaten 20 Sicherheitslösungen für Unternehmen unter Windows 10 und 18 Pakete für Einzel-PCs für Windows 10 untersucht. Im Testzeitraum März und April ...
Automatisierung von digitaler Forensik und Incident Response

Automatisierung von digitaler Forensik und Inciden

Verbessertes FTK Connect steigert Leistung und Geschwindigkeit von FTK®-Lösungen mit neuen Automatisierungs-, Integrations- und Visualisierungsfunktionen. Exterro verbessert die Automatisierung von ...