Bitdefender-Dekryptor gegen RanHassan-Ransomware

Bitdefender-Dekryptor gegen RanHassan-Ransomware

Opfer der RanHassan-Ransomware können ab sofort ihre Daten mit einem universellen Bitdefender-Dekryptor wieder entschlüsseln. Damit stellt Bitdefender mittlerweile 22 Dekryptoren zur Verfügung. Die ...
Russische Hacker-Bande Killnet: weitere IT-Attacken gegen die USA 

Russische Hacker-Bande Killnet: weitere IT-Attacke

Killnet, die viele Ziele in der USA per DDoS attackiert haben, wollten bereits vor wenigen Wochen die Angriffe gegen die USA einstellen. Ziel war es das Verhältnis von Russland und der USA verbessern. ...
Hackergruppe Polonium nutzt Cloud-Dienste für Attacken

Hackergruppe Polonium nutzt Cloud-Dienste für Atta

Die Hackergruppe POLONIUM (APT) hat mit bisher unbekannten Backdoors und Cyberspionage-Tools Ziele in Israel attackiert. Für die Attacken nutzt die Gruppe meist Cloud-Dienste. Die ESET Forscher haben die ...
iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen

iOS Extraktion Toolkit 8 um iPhone und iPad auszul

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus, um ausgewählte iPhone- und iPad-Modelle auslesen zu können. checkm8-basierte ...
Kosten-Nutzen-Analyse der IT-Sicherheit 

Kosten-Nutzen-Analyse der IT-Sicherheit 

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr lässt sich durch eine Kosten-Nutzen-Analyse mit einer ...
Webinar 16. November 2022: Bulletproof Recovery

Webinar 16. November 2022: Bulletproof Recovery

Veeam und FAST LTA laden ein zum gemeinsamen kostenlosen Webinar am 16. November 2022 ab 10:00 Uhr zum Thema „Bulletproof Recovery“. Denn ohne funktionierendes Recovery ist das beste Backup keinen ...
Unternehmen-Logins: Fast 60 Prozent nutzen Namen und Passwörter

Unternehmen-Logins: Fast 60 Prozent nutzen Namen u

Eine globale Umfrage von Yubico zeigt, dass 59% der Mitarbeiter immer noch auf Name und Passwörter als primäre Methode zur Authentifizierung ihrer Konten vertrauen. Die Studie zeigt teile erschreckende ...
Cloud Server Privilege Management for Dummies

Cloud Server Privilege Management for Dummies

Mit „Cloud Server Privilege Management for Dummies” veröffentlicht Delinea, ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für nahtlose Sicherheit, ein kostenloses E-Book, das ...
LockBit will 40 TByte Daten von Continental veröffentlichen

LockBit will 40 TByte Daten von Continental veröff

Offiziell gibt es immer noch keine Bestätigung zu einem Hackerangriff von LockBit auf Continental. Wenn das Chatprotokoll auf der Leak-Seite von LockBit echt ist, dann verhandelte man um die Übergabe von ...
Großbritannien scannt ganzes Land nach Cyber-Schwachstellen 

Großbritannien scannt ganzes Land nach Cyber-Schwa

Das National Cyber Security Centre (NCSC), die Cyber-Sicherheitsbehörde von Großbritannien, startet einen Schwachstellen-Scan, der alle Systeme des Landes im Internet auf Cyber-Schwachstellen untersucht. ...
Wegen Russland: EU-Kommission will neues Cyber-Center in Windeseile

Wegen Russland: EU-Kommission will neues Cyber-Cen

In einem Ausschreibungsverfahren sucht die EU-Kommission für 22 Millionen ein zusätzliches Cyber-Center für die Auswertung der Cyberlage und Analyse. Dass es eilt, zeigt die Frist zum Einreichen der ...
Hochschulen, Institute, Schulen erleiden Hackerangriffe  

Hochschulen, Institute, Schulen erleiden Hackerang

Waren erst nur Unternehmen Ziele von Hackerangriffen und Ransomware, so häufen sich jetzt die Meldungen von betroffenen Instituten und Schulen. Vor wenigen Tagen hat es die Hochschule Heilbronn getroffen, ...
KMUs werden von unzureichender IT-Sicherheit gebremst

KMUs werden von unzureichender IT-Sicherheit gebre

Trotz gestiegener Budgets sind kleine und mittlere Unternehmen (KMUs) laut einer Umfrage von Check Point nicht auf die mit dem Wachstum einhergehenden Gefahren vorbereitet. Das zeigt eine aktuelle Studie ...
Automatisierte Dateninventur für den Datenschutz

Automatisierte Dateninventur für den Datenschutz

Der Anbieter Exterro kündigt eine neue Lösung für die Dateninventarisierung an. Exterro Smart Data Inventory unterstützt Unternehmen bei Aufbau, Überwachung und Aufrechterhaltung eines zuverlässigen ...
Ist Continental ein Opfer von LockBit?

Ist Continental ein Opfer von LockBit?

Während Continental in einem Statement auf seiner Webseite bereits im August 2022 von einem abgewehrten Angriff spricht, hat die Ransomware-Gruppe LockBit auf seiner Leakseite angekündigt, dass man von ...
Auszeichnung für Endpoint Detection and Response Expert

Auszeichnung für Endpoint Detection and Response E

Die Lösung Kaspersky Endpoint Detection and Response Expert hat nach umfassenden Tests durch AV-Comparatives den Status „Strategic Leaders“ erhalten. Insbesondere das automatisierte Blockieren und das ...
Autonome Patch-Lösung für Windows-Anwendungen

Autonome Patch-Lösung für Windows-Anwendungen

Adaptiva Endpoint Patch ist die erste Patch-Lösung ihrer Art, die Drittanbieter-Anwendungen auf Windows-Geräten kontinuierlich patcht – ganz ohne menschliche Eingriffe und in den komplexesten ...
Ransomware: Fertigung und Produktion zahlt das höchste Lösegeld

Ransomware: Fertigung und Produktion zahlt das höc

Die Sophos Studie State of Ransomware zeigt: Unternehmen aus Fertigung und Produktion zahlten weltweit seltenes Lösegeld, mit durchschnittlich über 2 Millionen US-Dollar gleichzeitig aber mehr als doppelt ...
Lockbit 3.0: Daten bei Waffenhersteller Thales gestohlen?

Lockbit 3.0: Daten bei Waffenhersteller Thales ges

Laut verschiedenen Medien teilte wohl der französische Verteidigungs- und Technologiekonzern Thales teilte mit, dass die Hackergruppe LockBit 3.0 behauptet, einige ihrer Daten gestohlen zu haben und droht ...