XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für ...
Sichere Maschinenidentitäten

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. Durch ...
Cyberattacken via API

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche – ein Anstieg um 20 Prozent gegenüber Januar 2023. Dieser ...
Staatlich unterstützte Cyberangriffe

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen ...
Die unterschätzte Bedrohung BEC

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu zu bringen, z.B. Geldmittel oder vertrauliche Daten zu ...
Security Operations Platform mit Threat Center und Copilot

Security Operations Platform mit Threat Center und

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools und Automatisierung ...
Hacker legen Wirtschaftsdatenbank Genios lahm

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios – ein Tochterunternehmen der FAZ und dem Handelsblatt. Ein Hackerangriff hat die ...
Warum Cyberkriminelle extra auf Backups zielen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Das wissen auch die ...
FortiOS und FortiProxy mit hochgefährlicher Schwachstelle

FortiOS und FortiProxy mit hochgefährlicher Schwac

Fortinet meldet für FortiOS und FortiProxy eine Schwachstelle mit dem CVSS-Wert von 7.5 und gilt somit als hochgefährlich. Angreifer könnten das Administrator-Cookie abrufen und so unerlaubten Zugriff ...
IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

IT-Security: Arbeitsplätze sind Monate lange unbes

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein halbes Jahr, um offene Stellen im Bereich ...
Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

Report: Mehr E-Mail-Server-Angriffe und Evasive Ma

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. Ebenfalls auffällig sind ...
Phishing: Gefährlichen Rechnungen von Anwaltskanzleien

Phishing: Gefährlichen Rechnungen von Anwaltskanzl

Das Threat Fusion Center (TFC), eine Abteilung bei BlueVoyant, hat die Phishing-Kampagne „NaurLegal” mit gefälschten Rechnungen von Anwaltskanzleien enttarnt. Dabei setzen die Angreifer auf PDF-Dokumente, ...
Neue Gefahr: KI DarkGemini erfüllt Hacker-Wünsche

Neue Gefahr: KI DarkGemini erfüllt Hacker-Wünsche

Neben Googles KI Gemini ist nun DarkGemini aufgetaucht und erfüllt die Wünsche der Cybergangster und Malware-Schreiber. Noch sind erste Ausgaben nicht besonders gut, wie einige Sicherheitsforscher meinen. ...
Dynamische Angriffsflächen in der Cloud schützen

Dynamische Angriffsflächen in der Cloud schützen

Immer mehr Unternehmen verlagern digitale Assets in die Cloud. In der Folge erweitert sich die Angriffsfläche der IT und wird, verstärkt durch die Multi Cloud, zunehmend komplexer. Das Cloud Security ...
Tape-Speicher als wertvolle Backup- und Cyberschutz-Strategie

Tape-Speicher als wertvolle Backup- und Cyberschut

Viele Unternehmen achten bei ihrer Backup-Recovery-Lösung hauptsächlich auf Speichertechnologien, die eine hohe Geschwindigkeit bei der Datenwiederherstellung gewährleisten, um die Business Continuity ...