Modernes BEC-Phishing: Milliarden Dollar erbeutet 

Modernes BEC-Phishing: Milliarden Dollar erbeutet 

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist ein großes Geschäft für Cyberkriminelle. Laut der FBI-Studie zur Internetkriminalität 2021 war BEC-Phishing im Jahr 2021 für ...
DsiN-Ratgeber: Einfacher und sicherer Login

DsiN-Ratgeber: Einfacher und sicherer Login

Deutschland sicher im Netz (DsiN) veröffentlicht den neuen “Benutzerkonten sichern – einfach einloggen” mit hilfreichen Tipps und Hilfestellungen. Die Ratgeberreihe ist in Zusammenarbeit mit dem ...
Wie ChatGPT Cyberkriminelle unterstützen wird

Wie ChatGPT Cyberkriminelle unterstützen wird

Der OpenAI ChatGPT Chatbot belegt, wie Künstliche Intelligenz und Machine Learning Leben und Alltag unmittelbar bestimmen können. Fortgeschrittene IT-Anwender werden solche Tools für ihre Zwecke nutzen. ...
Alarmstufe Rot für Windows 11: Bootkit umgeht UEFI Secure Boot

Alarmstufe Rot für Windows 11: Bootkit umgeht UEFI

Selbst das neue Windows 11 mit seinem Sicherheitssystem UEFI Secure Boot ist laut ESET vor dem Bootkit „BlackLotus“ nicht sicher. Das Bootkit ist bereits in freier Wildbahn aktiv und wird auch aktiv in ...
Studie: Hindernisse auf dem Weg zur Cyber-Resilienz

Studie: Hindernisse auf dem Weg zur Cyber-Resilien

Die IDC-Studie „Building the Case for a Virtuous Cycle in Cybersecurity“ fordert für mehr Cyber-Resilienz in seiner Auswertung die Einführung eines „Virtuous Cycle“-Modells, um kritische Sicherheitslücken ...
Gefälschte ChatGPT-Apps als Angriffsvektor

Gefälschte ChatGPT-Apps als Angriffsvektor

Der Hype um ChatGPT ist gigantisch, und die Online-App erlebt einen rasanten Anstieg der Nutzerzahlen. Da ist es keine große Überraschung, dass auch Hacker diesen Hype für ihre bösartigen Aktionen nutzen. ...
IoT als Problem für die Sicherheit

IoT als Problem für die Sicherheit

Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen: drei große Sicherheitsrisiken und Empfehlungen für konkrete Maßnahmen zur ...
Container-Images: 87 Prozent mit hochriskanten Schwachstellen

Container-Images: 87 Prozent mit hochriskanten Sch

87 Prozent der Container-Images sollen hochriskante Schwachstellen aufweisen, so stellt es die Sysdig-Studie. Der 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, ...
Data Feed zum Aufspüren von Schwachstellen

Data Feed zum Aufspüren von Schwachstellen

Kaspersky Threat Intelligence nun mit erweiterten Funktionen für Threat Data Feed, Bedrohungsanalyse und Markenschutz. Neuer Industrial Vulnerability Data Feed zum Aufspüren von Schwachstellen eingeführt. ...
Cloud: Behebung von Sicherheitsrisiken per Klick

Cloud: Behebung von Sicherheitsrisiken per Klick

Behebung von Cloud-Fehlkonfigurationen mit nur einem Klick ist ein entscheidender Faktor für das Data Security Posture Management (DSPM). Varonis stellt automatisiertes Posture Management zur Behebung von ...
Hive: Nach der Zerschlagung hoffen die Opfer

Hive: Nach der Zerschlagung hoffen die Opfer

Das Ende der Ransomware-Gruppe HIVE war gleichzeitig der Start neuer Ermittlungsmethoden: Durch Infiltration von Hackerbanden sind Lösegeldzahlungen nicht länger alternativlos. Für APT-Banden wird die Luft ...
Verändert ChatGPT die Zukunft der IT-Security?

Verändert ChatGPT die Zukunft der IT-Security?

Die Software ChatGPT von Open AI schlägt hohe Wellen. Der Chatbot beantwortet mit Hilfe von KI sehr eloquent unterschiedlichste Fragen. Daher sollte es niemand überraschen, dass Kriminelle – wie immer bei ...
Neuartige Malware entdeckt: HeadCrab

Neuartige Malware entdeckt: HeadCrab

Ein Security-Anbieter warnt vor einer neuen, schwer zu fassenden und schwerwiegenden Bedrohung. Die Forschungseinheit von Aqua, Team Nautilus, entdeckte eine neue, hochmoderne und neuartige Malware einer ...
Cyber-Security-Entscheidungen ohne Hintergrundwissen

Cyber-Security-Entscheidungen ohne Hintergrundwiss

Laut einer Umfrage mangelt es Organisationen in Deutschland an Hintergrundwissen über die unterschiedlichen Hackergruppen und deren Vorgehensweisen. Die Nutzung vorhandener Threat Intelligence gestaltet ...