Mit Krypto-Algorithmen gegen Bad Bots

Mit Krypto-Algorithmen gegen Bad Bots

Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ...
Phishing-Mails aus Russland verschleiern ihre Herkunfts-Domain

Phishing-Mails aus Russland verschleiern ihre Herk

Nichts ist, wie es scheint: 98 Prozent der Phishing-Mails aus Russland arbeiten mit einer verschleierter Domain-Endung. Daher ist ein blockieren nach Herkunfts-Domains in der E-Mail-Security-Lösung meist ...
Wenn Hive, LockBit, BlackCat nacheinander angreifen

Wenn Hive, LockBit, BlackCat nacheinander angreife

Mehrfachangriffe von Ransomware-Gruppen machen Schule – Hive, LockBit und BlackCat Ransomware-Banden greifen nacheinander dasselbe Netzwerk an. Das zeigt das Sophos X-Ops Active Adversary Whitepaper: ...
Neue Zero-Day-Sicherheitslücken werden nach 15 Minuten attackiert 

Neue Zero-Day-Sicherheitslücken werden nach 15 Min

Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten bis 10 Stunden nach der Meldung von neuen Zero-Day-Sicherheitslücken, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie ...
Nach dem erstem Cybervorfall droht oft der nächste 

Nach dem erstem Cybervorfall droht oft der nächste

Unternehmen, die Opfer eines Cyberangriffs geworden sind, sollten unbedingt ihre Sicherheitsstrategie überarbeiten, denn die Gefahr, dass die Hacker innerhalb eines Jahres erneut zuschlagen ist hoch, wie ...
Remote Browser für Zero Trust Ansatz

Remote Browser für Zero Trust Ansatz

Die meisten Angriffe auf Unternehmen erfolgen per E-Mail oder über Browser-Inhalte und Downloads. Die Ericom Remote Browser Isolation (RBI) schleust Websites durch eine Cloud-Instanz, entfernt unnötigen ...
IT-Sicherheitsgesetz 2.0: Schutz kritischer Infrastrukturen

IT-Sicherheitsgesetz 2.0: Schutz kritischer Infras

Am 1. Mai 2023 tritt die Novelle zum IT-Sicherheitsgesetz 2.0 in Kraft. Mit Ablauf der Übergangsfrist verlangt das BSI neue Auflagen von Betreibern der kritischen Infrastruktur. Welche das im Einzelnen ...
EU-Finanzunternehmen mit EvilNum-Malware attackiert

EU-Finanzunternehmen mit EvilNum-Malware attackier

Das Threat-Research-Team von Proofpoint hat beobachtet, dass die vom Unternehmen als TA4563 bezeichnete Hackergruppe verschiedene europäische Finanz- und Investmentunternehmen mit der EvilNum-Malware ...
Security-Plattform: Schutz von Identitäten

Security-Plattform: Schutz von Identitäten

CyberArk stellte auf seiner Sicherheitskonferenz CyberArk Impact 2022 mehrere Innovationen vor, die den Schutz von Identitäten auf ein neues Niveau heben. Die Erweiterungen betreffen das Privileged Access ...
Microsoft: Subzero wohl als Staats-Trojaner entwickelt 

Microsoft: Subzero wohl als Staats-Trojaner entwic

Eine Wiener Firma soll mehrere 0-Day-Exploits für Malware genutzt haben. Die Spezialisten von Microsoft verfolgten mehrere Angriffe und werteten sie aus. Die Firma DSIRF – mit dem Codenamen Knotweed – will ...
Phishing-Falle: Bösartige HTML-Anhänge in E-Mails

Phishing-Falle: Bösartige HTML-Anhänge in E-Mails

HTML-Anhänge werden häufig in der E-Mail-Kommunikation verwendet. Besonders oft sind sie in systemgenerierten E-Mail-Reports zu finden, die Benutzer erhalten, um über einen Link zum eigentlichen Report ...
Webinar 16. August 2022: Backup-Konzept & IT-Notfallhandbuch

Webinar 16. August 2022: Backup-Konzept & IT-N

Backup Spezialist Novastor lädt zum kostenlosen Webinar ein am 16. August 2022 ab 11:00 Uhr zum Thema „Backup-Konzept & IT-Notfallhandbuch – Bedarf, Grundlagen, Umsetzung“. Datenverlust vorzubeugen ...
Managed Service Provider als Trojanische Pferde

Managed Service Provider als Trojanische Pferde

Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und ...
Das Metaverse verlangt eine neue Cyber- und Datensicherheit

Das Metaverse verlangt eine neue Cyber- und Datens

Auch wenn speziell in Europa vielerorts das Thema „Metaverse oder Metaversum“ noch mit Achselzucken quittiert wird, so nimmt dessen Entwicklung speziell in den USA immer größere Geschwindigkeit auf. Das ...
Medizinhilfsmittel-Hersteller medi durch Cyberattacke lahmgelegt

Medizinhilfsmittel-Hersteller medi durch Cyberatta

Der Hersteller von medizinischen Hilfsmitteln medi mit Sitz in Bayreuth begrüßt seine Kunden auf der Webseite nur noch mit dem Hinweis, dass man nach einem Cyberattacke die Systeme herunterfahren musste. ...
IHK vermutlich Opfer einer DDoS-Attacke

IHK vermutlich Opfer einer DDoS-Attacke

Bereits vor einigen Tagen war die Webseite der Industrie und Handelskammer (IHK) nur noch mit einer Weiterleitung auf die Webseite des DIHK erreichbar. Dort berichtete man Besuchern von einer Hackerattacke ...