VMware vCenter Server: Kritische Schwachstelle patchen 

VMware vCenter Server: Kritische Schwachstelle pat

Broadcom bietet für VMware vCenter Server Patches für zwei Schwachstellen. Eine davon ist mit einem CVSS-Wert von 9.8 kritisch, die zweite mit 7.8 hochgefährlich. Updates stehen bereit und sollten sofort ...
Ransomware-Report: Nachfolger für LockBit und ALPHV 

Ransomware-Report: Nachfolger für LockBit und ALPH

Die Experten von Malwarebytes beobachten ständig die Entwicklung in Sachen Ransomware-Angriffe. Nach den Polizei- und Behörden-Aktionen gegen LockBit und ALPHV schließen Nachfolger bereits die Lücken. Im ...
Chinesische Spionagekampagne enttarnt

Chinesische Spionagekampagne enttarnt

Die Experten von Sophos haben eine chinesische Spionagekampagne in Südostasien aufgedeckt. Sophos X-Ops findet Verbindungen zwischen fünf bekannten chinesischen Bedrohungsgruppen, darunter APT41 und ...
Neue Threat Defense gegen mobile Bedrohungen 

Neue Threat Defense gegen mobile Bedrohungen 

Die explosionsartige Zunahme mobiler Geräte und Anwendungen führt zu einer immer größeren Angriffsfläche für Cyberangriffe – ausgeklügelte Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware nehmen ...
Endgeräte: Malware nimmt 2024 weiter massiv zu

Endgeräte: Malware nimmt 2024 weiter massiv zu

Ein aktueller Internet Security Report von WatchGuard richtet Augenmerk auf Malware die Endgeräte angreift, etwa die weit verbreitete „Pandoraspear“-Malware, die Smart-TV in Unternehmen im Visier hat und ...
Aufsteiger 2024: Ransomware-Gruppe 8Base

Aufsteiger 2024: Ransomware-Gruppe 8Base

In einer neuen Analyse widmet sich Trend Micro der Ransomware-Gruppe 8Base. Diese nahm in den ersten Monaten des Jahres 2024 den zweiten Platz auf der Liste der „erfolgreichsten“ Ransomware-Akteure ein – ...
Unternehmen sind Ziel von Cloud-Malware-Angriffen

Unternehmen sind Ziel von Cloud-Malware-Angriffen

Ein aktueller Bericht zeigt, dass europäische Unternehmen mehr Malware aus der Cloud erhalten als andere Märkte – obwohl sie im Durchschnitt weniger Cloud-Anwendungen nutzen. Mehrstufige Malware-Familien ...
Data Protection: Gute KI gegen böse KI 

Data Protection: Gute KI gegen böse KI 

Die generative künstliche Intelligenz (KI) verändert die Welt, und zwar grundlegend. Denn KI-Funktionen lassen sich nicht nur zum Datenschutz nutzen, sondern auch für ausgeklügelte Angriffe. Ein Kommentar ...
Schwachstellen in Check Point Security Gateways attackiert

Schwachstellen in Check Point Security Gateways at

Wie das BSI mitteilt, werden aktuell die veröffentlichten Schwachstellen in Security Gateways von Check Point attackiert. Das BSI schließt den Abfluss von Daten dabei nicht aus. Check Point bietet bereits ...
Russische Hacker: Cyberangriffe auf die Demokratie

Russische Hacker: Cyberangriffe auf die Demokratie

Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD ...
Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen

Atom- und Chemieanlagen: Biometrische Scanner mit

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in Atom- und Chemieanlagen sowie ...
Phishing: Wie KIs Angriffe gefährlicher machen

Phishing: Wie KIs Angriffe gefährlicher machen

Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. Die Ergebnisse sind fehlerfreier und täuschend echt. Im Finanzsektor ...
Neue Sicherheitslösung für KI-gestützte Rechenzentren

Neue Sicherheitslösung für KI-gestützte Rechenzent

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt eine neue Sicherheitslösung für Rechenzentren mit NVIDIA-Technologie für Business- und Government-Kunden vor, die die ...
Cloud-Anbieter: Kunden mit Frostbite-Malware attackiert

Cloud-Anbieter: Kunden mit Frostbite-Malware attac

Wie Experten berichten, werden aktuell viele Kunden des Cloud-Anbieters Snowflake ins Visier genommen. Dazu nutzen die Angreifer die Malware FROSTBITE aus – ein neuer Infostealer, so berichtet es die ...
Gesundheitsbranche verliert sensible Daten durch Ransomware-Angriffe

Gesundheitsbranche verliert sensible Daten durch R

Gesundheitsorganisationen verlieren bei jedem Ransomware-Angriff 20 Prozent ihrer sensiblen Daten. Organisationen im Gesundheitswesen erlebten im Jahr 2023 50 Prozent mehr Verschlüsselungsvorfälle als der ...
Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Robotik, KI oder Firmenwagen – wo Manager Cybergef

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu schützen. Die Österreicher halten Smart-Building-Technologien für ...
Schutzlösungen für MacOS Sonoma im Test

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma 14.3 statt. 12 untersuchte Produkte zeigten, was sie in den ...
BSI: Neue Studie zu Hardware-Trojaner 

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf Hardware-Platinen, sogenannte Hardware-Trojaner. ...
NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehm

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen – im Oktober 2024 soll das Gesetz schon fertig sein. Was müssen Security-Verantwortliche jetzt ...