Report: GandCrab ist aktivste Ransomware in D-A-CH

Report: GandCrab ist aktivste Ransomware in D-A-CH

Mit dem Threat Report veröffentlicht ESET regelmäßig Ergebnisse aus den eigenen Erkennungssystemen und besondere Vorfälle aus der Cybersecurity-Forschung des europäischen IT-Sicherheitsherstellers. Ein ...
Kaspersky EDR: verbesserte Erkennungsmechanismen und Reaktionen

Kaspersky EDR: verbesserte Erkennungsmechanismen u

Kaspersky Endpoint Detection and Response Optimum: Neue Version vereinfacht den Schutz vor komplexen Bedrohungen. Die aktuelle Lösung verfügt über zukunftsweisende Erkennungsmechanismen zur Reaktion auf ...
DDoS-Attacke auf Poker-Plattform sprengt Turniere

DDoS-Attacke auf Poker-Plattform sprengt Turniere

Die bekannte Plattform PokerStars wurde bereits Ende September Opfer einer DDoS-Attacke. Die Störungen war so massiv, dass man nahe Wettbewerbe absagen und laufende Turniere beenden musste. Warum der ...
Threat Hunting Report: Alle 7 Minuten ein Angriff

Threat Hunting Report: Alle 7 Minuten ein Angriff

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. ...
Spyware NullMixer verbreitet sich in Deutschland

Spyware NullMixer verbreitet sich in Deutschland

Kaspersky-Experten haben eine neue Kampagne Cyberkrimineller identifiziert, die von der Spyware NullMixer verbreitet wird. Diese Malware kann Anmeldeinformationen, Adressen, Kreditkartendaten, ...
Neue Lösungen für Zero Trust und Managed XDR

Neue Lösungen für Zero Trust und Managed XDR

Barracuda kündigt Neuheiten für Email Protection, Zero Trust Access, Data Protection und Managed XDR an. Cloud-Security-Spezialist bietet für Kunden und Partner ein umfassendes, einfach zu bedienendes und ...
Transparenzinitiative: Kaspersky eröffnet weitere Zentren

Transparenzinitiative: Kaspersky eröffnet weitere

Zwei neue Transparenzzentren in Rom und Utrecht ermöglichen es Kunden und Partnern von Kaspersky, wie bereits in den sieben bestehenden weltweiten Zentren, sich einen Überblick über die Entwicklungs- und ...
KI im SOC – das neue Maß der Dinge

KI im SOC – das neue Maß der Dinge

Auch das SOC wird sich massiv verändern durch den Einsatz von KI. Mit einer KI-Verbesserung, die das Wissen einer globalen „Crowd“ von SOC-Analysten aus Sicherheits-Workflows destilliert und danach zu ...
Daten-Schredder in Ransomware entdeckt 

Daten-Schredder in Ransomware entdeckt 

Vor kurzem analysierte eine Experte eine Ransomware die der Gruppe BlackCat bzw. ALPHV zugeschrieben wird. Neben interessanten SFTP-Funktionen wurde dort auch eine implementierte Datenvernichtungsfunktion ...
BlackByte kapert EDR-Lösungen mit „Bring Your Own Driver“-Prinzip

BlackByte kapert EDR-Lösungen mit „Bring Your Own

Die Security-Spezialisten von Sophos enttarnten eine neue Masche der relativ jungen Ransomware-Gang BlackByte. Diese setzen das „Bring Your Own Driver“-Prinzip ein, um mehr als 1.000 Treiber zu umgehen, ...
Bessere Cloud-Security durch Continuous Security Verification

Bessere Cloud-Security durch Continuous Security V

Cloud-Security: Die Cloud-native Sicherheitslösung Mitigant schützt Cloud-Infrastrukturen durch eine Continuous Security Verification. Sie ist in der Lage, selbständig verdächtige Anomalien innerhalb von ...
Paradoxe Einschätzung: Ausreichendes Budget trotz hohem Cyberrisiko 

Paradoxe Einschätzung: Ausreichendes Budget trotz

Zwei Drittel (67 Prozent) der IT-Entscheider in Deutschland sagen, dass ihr IT-Sicherheits-Budget für die kommenden beiden Jahre ausreichend ist, obwohl sie das Cyberrisiko  als hoch einschätzen [1]. Mehr ...
Exchange Server-Schwachstellen: Das steckt dahinter

Exchange Server-Schwachstellen: Das steckt dahinte

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die ...
Iranische Hacker: Cyberangriffe auf westliche Politikexperten

Iranische Hacker: Cyberangriffe auf westliche Poli

Die Cybersecurity-Experten von Proofpoint haben eine Untersuchung zu der vom Iran gelenkten Hackergruppe TA453, auch bekannt als Charming Kitten, PHOSPHORUS und APT42, veröffentlicht. Demnach hat es die ...
Dark Web: Quantum Builder produziert RAT-Malware

Dark Web: Quantum Builder produziert RAT-Malware

Im Dark Web wird der Quantum Builder angeboten und diverse Varianten des Remote Access Trojaner (RAT) Agent Tesla zu verbreiten. Insgesamt setzt die Malware auf LNK-Dateien (Windows-Verknüpfungen) zur ...
Turnstile: Klickfreie Alternative zu Captchas

Turnstile: Klickfreie Alternative zu Captchas

Cloudflare führt eine nutzer- und datenschutzfreundliche Alternative zu CAPTCHAs ein. Die neue Technologie soll datenschutzfreundlicher sein und mit eigener Logik und einer Erkennung von menschlichen ...
Studie: Jeder 2. Endpoint gefährdet durch fehlende Patches

Studie: Jeder 2. Endpoint gefährdet durch fehlende

Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, jeden Endpoint zuverlässig anzusprechen ...
deenfrtresru