Trend Report 2025: Die Cybercrime-Entwicklung

Trend Report 2025: Die Cybercrime-Entwicklung

Mandiant hat den M-Trends Report 2025 veröffentlicht. Er vereint die 2024 gewonnenen Erkenntnisse aus weltweiten Cybercrime-Ermittlungen an vorderster Front sowie aus Wiederherstellungsmaßnahmen bei großen ...
Hackergruppe infiltriert irakische und kurdische Regierungsnetzwerke

Hackergruppe infiltriert irakische und kurdische R

Die dem Iran zugrechnete Hackergruppe BladedFeline zielt auf strategische Ziele im Irak und in Kurdistan. Dabei hat sie besonders diePCs und deren Daten von hochrangigen kurdischen und irakischen Beamter ...
Deployment-Rings: Patch-Management neu gedacht

Deployment-Rings: Patch-Management neu gedacht

Die neue Patch-Management-Funktion von Ivanti Neurons ermöglicht es IT-Teams, Bereitstellungsringe (Deployment Rings) zu erstellen und zu konfigurieren und bietet so einen zuverlässigen Ansatz für das ...
Wie ergaunerte Krypto-Dollar in legale Geschäfte gelangen

Wie ergaunerte Krypto-Dollar in legale Geschäfte g

Security-Experten verfolgen den Weg des Geldes: Von Non-Profit bis Non-Legal – Cyberkriminelle investieren gestohlene Millionen in legale und illegale Geschäftsmodelle, um undercover in der realen Welt Fuß ...
4 kritische Schwachstellen in Acronis Cyber Protect 16

4 kritische Schwachstellen in Acronis Cyber Protec

Der Hersteller Acronis muss für seine Schutz- und Backup-Software 4 kritische Schwachstellen melden. 3 davon haben den CVSS-Wert 10.0 von 10.0 und eine den Wert 9.8. Nutzer sollten sofort updaten, wenn sie ...
Schutz-Plattform gegen Identitätsangriffe 

Schutz-Plattform gegen Identitätsangriffe 

Die neue Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert ...
BSI: Leitfaden für E-Mail-Infrastrukturen in Unternehmen

BSI: Leitfaden für E-Mail-Infrastrukturen in Unter

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung Upgrade für die E-Mail-Sicherheit veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit ...
4 von 5 schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

4 von 5 schwerwiegenden Cyberattacken verwenden Li

Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und ...
Neue Schutzlösung ist auf KI-Agenten vorbereitet

Neue Schutzlösung ist auf KI-Agenten vorbereitet

Die neue Schutzlösung für Unternehmen bringt Schutz vor mehrstufigen Angriffen über verschiedene digitale Kanäle, Schutz vor Identitätsmissbrauch sowie risikobasierte Richtlinien und Schulung von ...
Sicherheitskontrolle für Schatten-KI im Unternehmen

Sicherheitskontrolle für Schatten-KI im Unternehme

Immer mehr wird Künstliche Intelligenz zum Datenleck, da sie unerlaubt im Unternehmen genutzt wird. Die CASB-Erweiterung für mehr KI-Governance führt eine generative KI-Sicherheitskontrolle für Cato CASB ...
Mehrschichtige Sicherheit schützt kritische Infrastrukturen

Mehrschichtige Sicherheit schützt kritische Infras

Kritische Infrastrukturen sind ein beliebtes Ziel von Cyberkriminellen und staatlichen Hackergruppen, mit potenziell gravierenden Folgen für Wirtschaft und Gesellschaft. Besonders Bereiche wie Verwaltung, ...
Tipps für eine sichere Kommunikation

Tipps für eine sichere Kommunikation

Der Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und ...
Cyberwar: Ukraine erbeutet 4,4 GB Daten von Flugzeugbauer Tupolev 

Cyberwar: Ukraine erbeutet 4,4 GB Daten von Flugze

Die Cyber-Einheit des ukrainischen Militärgeheimdienstes (HUR) hat eine groß angelegte Operation gegen die United Aircraft Company (UAC) Tupolev, einen wichtigen Entwickler strategischer Bomber für ...
SASE ist der neue Sicherheitsstandard

SASE ist der neue Sicherheitsstandard

SASE (Secure Access Service Edge) ist mehr als nur ein moderner VPN-Ersatz: Es optimiert Zugänge, senkt Kosten und schützt sogar IoT- und OT-Systeme. Wie SASE Zweigstellen-Firewalls ersetzt, ...
Cybercrime: Kampf um die Ransomware-Vorherrschaft

Cybercrime: Kampf um die Ransomware-Vorherrschaft

Die aggressive Cybercrime-Gruppe DragonForce nimmt Konkurrenten im Kampf um die Ransomware-Vorherrschaft ins Visier. Sie begnügt sich nicht mit einer neuen Angriffswelle, sondern liefert sich einen ...
Endgame 2.1: Cyberkriminelle verlieren Virentest-Engine AVCheck

Endgame 2.1: Cyberkriminelle verlieren Virentest-E

Im Zuge der Aktion Endgame 2.0 gegen wobei 50 Server und 650 Domains von Netz genommen wurden, hat es nun auch die Virentest-Engine AVCheck erwischt. Internationale Ermittler haben den Antivirus-Dienst ...