Malware: Gruppe RansomHub an erster Stelle

Malware: Gruppe RansomHub an erster Stelle

In der Auswertung für August 2024 führte die Android Spyware Joker die Liste der Mobile Malware an. Die Malware CloudEye war für 18 Prozent aller Infektionen zuständig. Und die Ransomware Gruppe RansomHub ...
CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme

CISA: Sicherheitshinweise für 21 industrielle Steu

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten und die dabei erkannten Schwachstellen ...
VS-NfD-konforme Kommunikation und Fernzugriff

VS-NfD-konforme Kommunikation und Fernzugriff

Behörden sowie Sicherheits- und Verteidigungsindustrie benötigen für einen geschützten Datenzugriff und für die Kommunikation VS-NfD-konform zertifizierte Produkte. Neben dem SecureBootStick bietet ECOS ...
Ransomware: Die meisten deutschen Unternehmen zahlen

Ransomware: Die meisten deutschen Unternehmen zahl

Ransomware ist erfolgreich. Laut einer Studie haben im letzten Jahr 86 Prozent deutscher Unternehmen Lösegeld nach einem Ransomware Angriff bezahlt. Und das obwohl 91 Prozent eine Policy haben, die ...
Heute ist der Stichtag für NIS2

Heute ist der Stichtag für NIS2

Der Stichtag für NIS2 ist der heutige 17. Oktober 2024. Jetzt noch an die unternehmerische Verantwortung in Sachen IT-Security zu appellieren, schmeckt schal. Dennoch sind es in Deutschland noch zu viele ...
Cloud vs. Inhouse-Server: Was ist die beste Wahl?

Cloud vs. Inhouse-Server: Was ist die beste Wahl?

Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der ...
Gefahr durch Falschnachrichten für Unternehmen und Behörden

Gefahr durch Falschnachrichten für Unternehmen und

Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins Visier wie Unternehmen und Behörden. Die können ...
Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sic

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt bei 8.1. Microsoft gibt ...
Phishing: Neue Kampagne nutzt Google Apps Script aus

Phishing: Neue Kampagne nutzt Google Apps Script a

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne entdeckt, die das Tool ausnutzt und verseuchte Mails ...
Nordkoreanische Cyberspionage auf Rüstungsunternehmen

Nordkoreanische Cyberspionage auf Rüstungsunterneh

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant ...
Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Global Threat Report 2024: Deswegen haben Angreife

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ...
Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbre

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der ...
APT41 hat mit DodgeBox und Moonwalk aufgerüstet

APT41 hat mit DodgeBox und Moonwalk aufgerüstet

Analysten des Zscaler ThreatLabs haben die neuesten Entwicklungen der chinesischen Gruppierung APT41/Earth Baku unter die Lupe genommen. Dabei haben sie DodgeBox entdeckt. Einen bisher unbekannten Loader, ...
Malware attackierte iranische Regierungsnetzwerke

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung stehen. ...
CloudImposer hatte es auf Google Cloud Platform abgesehen

CloudImposer hatte es auf Google Cloud Platform ab

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) und Kundensystemen zu ...
Mit Passphrasen mobile Androidgeräte schützen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen ...
Intels Sicherheitstechnologie TDX soll Schwachstellen haben

Intels Sicherheitstechnologie TDX soll Schwachstel

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das ...