Darknet: 270.000 Samsung-Kundendatensätze aufgetaucht

Darknet: 270.000 Samsung-Kundendatensätze aufgetau

Im Darknet sind etwa 270.000 Datensätze von Samsung-Kunden aufgetaucht. Sie sollen Namen, Adressen, E-Mail-Adressen und Telefonnummern, sowie Infos zu Gerätespezifikationen enthalten.  Ein Artikel auf der ...
Die wachsende Zahl maschineller Identitäten wird zum Problem

Die wachsende Zahl maschineller Identitäten wird z

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen ...
RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme

RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme

Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyberresilienz bislang kaum überprüfbar war. Eine neue Plattform lässt ...
APT-Gruppe BlackLock wird selbst Opfer einer Cyberattacke

APT-Gruppe BlackLock wird selbst Opfer einer Cyber

Sicherheitsexperten von Resecurity haben eine Schwachstelle in der Infrastruktur der Ransomware-Gruppe BlackLock entdeckt. Darüber infiltrierten sie die Gruppe und gelangten so an Konfigurationsdateien, ...
Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien

Seit 2017: Zero-Day-Exploits in Windows LNK-Dateie

Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen mit Zero-Day-Exploits missbraucht wird und die Ausführung versteckter Befehle mit ...
Router von Juniper Networks im Visier

Router von Juniper Networks im Visier

Nach einer monatelangen Untersuchung, die bis Mitte 2024 zurückreicht, veröffentlicht Mandiant seine Erkenntnisse über eine verdeckte Spionagekampagne des Akteurs (UNC3886), der mit China in Verbindung ...
Gehackt: Was kleine Unternehmen dann tun sollten 

Gehackt: Was kleine Unternehmen dann tun sollten 

Eine erfolgreiche Cyberattacke ist meist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls ...
Cyberangreifer versuchen Arbeitslosengeld umzuleiten

Cyberangreifer versuchen Arbeitslosengeld umzuleit

Cyberangreifer: Auf viele Nutzerkonten von Arbeitslosen wurden Hackerangriffe ausgeführt und neue Kontodaten hinterlegt, damit weitere Zahlungen auf die Konten der Angreifer umgeleitet werden. Das Problem: ...
KI-Schwachstellen: Hacker-Wettbewerb knackt KIs & LLMs

KI-Schwachstellen: Hacker-Wettbewerb knackt KIs &a

Im kommenden Pwn2Own-Wettbewerb vom 15. bis 17. Mai 2025 in Berlin greifen ethische Hacker Sicherheitslücken in KI-Systemen an und nutzen dabei oft Zero-Day-Schwachstellen in der KI-Technologie.  Beim ...
Cloud-Native Security and Usage Report

Cloud-Native Security and Usage Report

Ein Anbieter für Echtzeit-Cloud-Sicherheit hat seinen jährlichen „2025 Cloud-Native Security and Usage Report“ veröffentlicht. Die Analyse bietet tiefgehende Einblicke in aktuelle Trends zur ...
Echtzeit-Deepfakes: Erkennen und abwehren

Echtzeit-Deepfakes: Erkennen und abwehren

Kriminelle setzen zunehmend Echtzeit-Deepfakes ein, um zu betrügen und ihre bösartigen Ziele zu erreichen. Strategien zur Erkennung und Abwehr sind deshalb notwendig. Durch die Verbindung geschärfter ...
Ransomware: Die neuen Erben von LockBit & Co.

Ransomware: Die neuen Erben von LockBit & Co.

Die Ransomware-Gang RansomHub übernimmt das kriminelle Erbe von LockBit & Co. Es gibt neue Verbindungen zwischen zuvor rivalisierenden Gruppen und es sind neue Angriffs-Tools im Umlauf, so Experten von ...
Partner-Ökosysteme für Cyberresilienz

Partner-Ökosysteme für Cyberresilienz

Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und ...
Cyber-Resilienz in den Fokus stellen

Cyber-Resilienz in den Fokus stellen

Unternehmen sollten ihre Cyber-Resilienz unter die Lupe nehmen, um sicherzustellen, dass sie adäquat auf Cyber-Bedrohungen reagieren können. Mehr als die Hälfte der deutschen Unternehmen (63 %) rechnet ...
Mirai-Bot-Netz: Analyse der DigiEver-Schwachstellen

Mirai-Bot-Netz: Analyse der DigiEver-Schwachstelle

Sicherheitsforscher haben im Juli 2023 Bugs in DigiEver gefunden und im TWCERT/CC gemeldet. DigiEver schloß den Fall im August 2023 mit der Begründung, dass das Gerät seit fünf Jahren veraltet sei. Nun ...
MSPs: Zeit sparen durch Zentralisierung aller Daten

MSPs: Zeit sparen durch Zentralisierung aller Date

Eine neue KI-gestützte Platform unterstützt Managed Service Providers (MSPs). Sie können damit zentralisiert auf Sicherheitsstatus, Leistung und Zustand des Netzwerkes jedes Kunden zugreifen sowie Lizenzen ...