Ransomware: Doppelte Erpressung von Akira- und Royal-Opfern

Ransomware: Doppelte Erpressung von Akira- und Roy

Opfer von Ransomware-Angriffen von Royal und Akira ab Oktober 2023 wurden das Ziel von Folge-Erpressungsversuchen. Nach der ersten Erpressung meldeten sich vermeintliche Helfer. Sie würden gegen eine hohe ...
Mehr Cybersecurity-Tools = mehr Schutz?

Mehr Cybersecurity-Tools = mehr Schutz?

Auch, wenn es seltsam klingt: Wenn Unternehmen mehr Cybersecurity-Tools verwenden, bedeutet das nicht unbedingt, dass sie besser vor Bedrohungen geschützt sind. Ein Experte für Cybersicherheit, gibt drei ...
E-Mail-Schwachstelle: BSI warnt vor SMTP Smuggling

E-Mail-Schwachstelle: BSI warnt vor SMTP Smuggling

Per Smuggling lässt sich eine E-Mail aufspalten und umgeht so samt gefälschten Absendern die Authentifizierungsmechanismen, wie SPF, DKIM und DMARC. Während große Unternehmen und E-Mail-Service-Anbieter ...
Finanzbranche: Cybergefahren 2024

Finanzbranche: Cybergefahren 2024

In diesem Jahr werden die Cyberattacken in der Finanzbranche durch den Einsatz von KI und zunehmender Automatisierung ansteigen, sagen Experten für Cybersicherheit. Sie prognostizieren Angriffe auf ...
KMU: Ransomware-Angriffe stoppen

KMU: Ransomware-Angriffe stoppen

Cyberangriffe werden immer raffinierter und überwinden bekannte Antivirenprodukte. Gerade KMU sind gefährdet. Eine neue Lösung unterstützt sie dabei, Angriffe zu stoppen und ihre Daten zu schützen. ...
Hacker finden Wege in Google-Konten

Hacker finden Wege in Google-Konten

Laut den Forschern von Cloudsek.com missbrauchen Hacker einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“. Die Experten beobachten gerade, dass andere Gruppen von Cyberangreifern die Technik ...
BSI: Phishing-Mails auf dem Vormarsch

BSI: Phishing-Mails auf dem Vormarsch

Acht von zehn betrügerischen Mails sind Phishing-Mails, laut BSI-Bericht 2023. Viele Betrüger geben dabei vor, Finanzdienstleister zu sein oder gemeinnützige Programme zu unterstützen. Der aktuelle ...
Digitalisierung: Unsichere i-Kfz-Portale werden gesperrt

Digitalisierung: Unsichere i-Kfz-Portale werden ge

Für Bundesminister Wissing ist es der große Wurf: die internetbasierte Fahrzeugzulassung kurz i-Kfz. Allerdings erfüllen anscheinend viele Kommunen derzeit nicht die IT-Sicherheitsstandards für den Betrieb ...
UEM-Lösung: Verbesserte Sicherheit für Endgeräte

UEM-Lösung: Verbesserte Sicherheit für Endgeräte

Ein Fernwartungs-Tool ist in der neuen Version der baramundi Management Suite dabei, die die Sicherheit von Endgeräten erhöht. Außerdem Android Zero Touch, Linux-Inventarisierung und neue Features für ...
Dateiverschlüsselung schützt kritische Daten

Dateiverschlüsselung schützt kritische Daten

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann ...
Eine neue Ära von Cyber-Bedrohungen

Eine neue Ära von Cyber-Bedrohungen

In den letzten Jahren hat sich im Bereich der IT-Sicherheit ein Paradigmenwechsel vollzogen, der vor allem durch die rasche Entwicklung und Einführung der künstlichen Intelligenz (KI) vorangetrieben wurde. ...
Prognosen für 2024: Zunahme von KI-gestütztem Phishing

Prognosen für 2024: Zunahme von KI-gestütztem Phis

2024 werden Cyberkriminelle neue Exploits für mobile, tragbare und intelligente Geräte entwickeln, so die Kaspersky Prognosen. Außerdem erwarten sie, dass es mehr staatlich-unterstützte Angrife geben wird. ...
Telekopye: Auf der Suche nach Hacker Nachwuchs

Telekopye: Auf der Suche nach Hacker Nachwuchs

Die Hackergruppe Telekopye hat in Untergrundforen Anzeigen geschaltet, um neue Mitglieder anzuwerben. Mit ihrem Toolkit können auch Anfänger spielend leicht Phishing-Websites erstellen. Vor kurzem haben ...
Cyberrisiken messen und Schwachstellen beseitigen

Cyberrisiken messen und Schwachstellen beseitigen

Viele Unternehmen betreiben gleichzeitig mehrere Sicherheitstools. Die Daten aus den unterschiedlichen Quellen auszuwerten, um Cyberrisiken einzustufen und Schwachstellen zu beseitigen, ist eine ...