Akira Ransomware weiterhin aktiv

Akira Ransomware weiterhin aktiv

Akira verhielt sich im ersten Halbjahr 2024 eher ruhig. Aber die Kriminellen waren letztes Jahr nicht untätig. Gegen Ende des Jahres machten sie wieder mehr von sich reden. Sie nutzten ...
Cybersecurity: Deutsche Unternehmen nehmen sie zu wenig ernst

Cybersecurity: Deutsche Unternehmen nehmen sie zu

Die deutsche Wirtschaft unterschätzt die Gefahr von Cyberangriffen. Nicht einmal die Hälfte der Industrieunternehmen führt regelmäßige Cybersecurity Schulungen  für ihre Beschäftigten durch, so die ...
Self-Service Backup von OneDrive-Daten

Self-Service Backup von OneDrive-Daten

Mit der 365 Total Backup-Lösung können Endbenutzer ohne IT-Schulung selbständig ihre Mailbox- und OneDrive-Daten wiederherstellen. Auch für Microsoft OneNote gibt es jetzt Backup und Wiederherstellung. ...
IT-Sicherheit 2025: Risiken und Strategien

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und ...
Cyberkriminelle nutzen Google Calendar für Angriffe

Cyberkriminelle nutzen Google Calendar für Angriff

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an den Sicherheitsmaßnahmen vieler Postfächer vorbei. Die ...
Hacker zielen verstärkt auf Bitcoin-Wallets

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen die Kriminellen auf vielfältige Weise ihren Opfern ...
Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phi

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das neue Jahr warnen die Experten vor hochgradig ...
Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Moxa-Industrie-Switch mit kritischer 9.2 Schwachst

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per Brute-Force-Angriffe könnten Hacker eindringen. Der ...
BSI: Zero-Day Angriffe auf Ivanti Connect Secure

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ein entsprechendes Security-Advisory veröffentlicht. Mit dabei ...
Datenrisiken proaktiv erkennen und mindern

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser zu erkennen und sie zu ...
Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Vorhersagen zu Cybersicherheitsbedrohungen aus dem

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die ...
Cybersicherheit: Trends in 2025

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor zu Angriffstaktiken, ...
Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

Darknet: 15.000 Konfigurationsdateien für FortiGat

In einem Darknet-Forum hat die Hackergruppe „Belsen Group“ über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt sind, sind diese wohl echt, ...
Weltgrößter white-hacking Wettbewerb im Automobilbereich

Weltgrößter white-hacking Wettbewerb im Automobilb

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ statt. Es ist ein Wettbewerb der Top Ethical Hacker bzw. ...
Große Sprachmodelle (LLMs) und die Data Security

Große Sprachmodelle (LLMs) und die Data Security

Angesichts der rasanten KI-Entwicklung mit LLMs wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig ...
Verschlüsselte Angriffe nehmen zu

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden ...
Gefahr: Infektion via Outlook ohne Dateiöffnung

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen OLE-Objekt bereits mit der Vorschau ausgeführt wird. Eine Nutzeraktion ...
Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 Prozent und durch Trojan-Dropper sogar um 150 Prozent. ...
Cybersicherheit gewinnt an Priorität in der Führungsetage

Cybersicherheit gewinnt an Priorität in der Führun

Die Umfrage eines Softwareunternehmens unter IT- und Cybersecurity-Fachkräften zeigte, dass Unternehmen bereit sind, mehr Geld für Cybersicherheit auszugeben. Neue Security-Tools sind eine Herausforderung ...