BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

BlackByte kapert EDR-Lösungen mit „Bring Your Own

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, ...
Bessere Cloud-Security durch Continuous Security Verification

Bessere Cloud-Security durch Continuous Security V

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien innerhalb von ...
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Iranische Hacker: Cyberangriffe auf westliche Poli

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS und APT42, veröffentlicht. Demnach hat es die ...
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Paradoxe Einschätzung: Ausreichendes Budget trotz

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl sie das Cyberrisiko  als hoch einschätzen [1]. Mehr ...
Exchange Server-Schwachstellen: Das steckt dahinter

Exchange Server-Schwachstellen: Das steckt dahinte

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die ...
Dark Web: Quantum Builder produziert RAT-Malware

Dark Web: Quantum Builder produziert RAT-Malware

Im Dark Web wird der Quantum Builder angeboten und diverse Varianten des Remote Access Trojaner (RAT) Agent Tesla zu verbreiten. Insgesamt setzt die Malware auf LNK-Dateien (Windows-Verknüpfungen) zur ...
Turnstile: Klickfreie Alternative zu Captchas

Turnstile: Klickfreie Alternative zu Captchas

Cloudflare führt eine nutzer- und datenschutzfreundliche Alternative zu CAPTCHAs ein. Die neue Technologie soll datenschutzfreundlicher sein und mit eigener Logik und einer Erkennung von menschlichen ...
Studie: Jeder 2. Endpoint gefährdet durch fehlende Patches

Studie: Jeder 2. Endpoint gefährdet durch fehlende

Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, jeden Endpoint zuverlässig anzusprechen ...
Apple iOS16 Feature: Passwordless Access mit Passkeys

Apple iOS16 Feature: Passwordless Access mit Passk

Apple hat das neue iOS16 vorgestellt und dabei ein spannendes neues Feature angekündigt: Passwordless Access mit Passkeys. Damit sollen erstmals Public-Keys zur Sicherheit Einzug halten. Eine Erklärung der ...
Cyber-Attacken für höhere Sterblichkeitsrate verantwortlich

Cyber-Attacken für höhere Sterblichkeitsrate veran

Wie das Ponemon Institute in einer Studie herausgefunden hat, führen Cyber-Attacken bei mehr als 20 Prozent betroffener US-Gesundheitseinrichtungen zu einer erhöhten Sterblichkeitsrate. Durch Cyberangriffe ...
Webinar 7. Oktober 2022: Neue Ansätze zur Erweiterung der IT-Security

Webinar 7. Oktober 2022: Neue Ansätze zur Erweiter

Kaspersky veranstaltet ein kostenloses Webinar am Freitag, 7. Oktober 2022, ab 10:00 Uhr zum Thema „Neue Ansätze zur Erweiterung der IT-Security“. Experten beantworten, ob aktuelle IT-Security-Konzepte ...
Cloud-Collaboration-Plattform mit eSignatur-Funktion

Cloud-Collaboration-Plattform mit eSignatur-Funkti

Elektronische Unterschrift auf Knopfdruck: Tresorit erweitert Cloud-Collaboration-Plattform um eSignatur-Funktion. Die Integrierte Lösung „Tresorit eSign“ verbindet Komfort mit Sicherheit und sorgt für ...
Studie: Lieferketten bereits durch Ransomware kompromittiert

Studie: Lieferketten bereits durch Ransomware komp

43 Prozent der deutschen Lieferketten bereits durch Ransomware kompromittiert: Neue Studie von Trend Micro zeigt negative Folgen für die Sichtbarkeit von Cyberrisiken in Folge einer vergrößerten ...
Malware-Attacke nach Mausbewegung in PowerPoint-Präsentation

Malware-Attacke nach Mausbewegung in PowerPoint-Pr

Ein PowerPoint-Dokument führt im Präsentationsmodus nach der ersten Mausbewegung eine Cyberattacke aus. Ein PowerShell-Skript schlägt dann zu und führt die Graphite-Malware aus. Hinter der Attacke soll ...
Große Hürden bei DSGVO-Compliance in Unternehmen

Große Hürden bei DSGVO-Compliance in Unternehmen

Datenschutz wird immer wichtiger, gleichzeitig steigen die Datenmengen rasant an. Ohne strategischen Ansatz stehen Unternehmen auf verlorenem Posten. Exterro zeigt, wie Unternehmen die vier großen Hürden ...