Microsoft Remote Desktop Protocol mit CVSS 8.1 Sicherheitslücke

Microsoft Remote Desktop Protocol mit CVSS 8.1 Sic

Microsoft listet die hochgefährliche Schwachstelle CVE-2024-43582 auf, eine Sicherheitslücke die Remote-Codeausführung erlaubt im Remote Desktop Protocol Server. Der CVSS-Wert liegt bei 8.1. Microsoft gibt ...
Phishing: Neue Kampagne nutzt Google Apps Script aus

Phishing: Neue Kampagne nutzt Google Apps Script a

Google Apps Script ist ein Werkzeug, um Aufgaben in Google-Anwendungen zu automatisieren. Check Point Forscher haben jetzt eine neue Phishing-Kampagne entdeckt, die das Tool ausnutzt und verseuchte Mails ...
Nordkoreanische Cyberspionage auf Rüstungsunternehmen

Nordkoreanische Cyberspionage auf Rüstungsunterneh

In den letzten Jahren wurden die nordkoreanischen Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant ...
Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Global Threat Report 2024: Deswegen haben Angreife

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ...
Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbre

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der ...
Malware attackierte iranische Regierungsnetzwerke

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung stehen. ...
APT41 hat mit DodgeBox und Moonwalk aufgerüstet

APT41 hat mit DodgeBox und Moonwalk aufgerüstet

Analysten des Zscaler ThreatLabs haben die neuesten Entwicklungen der chinesischen Gruppierung APT41/Earth Baku unter die Lupe genommen. Dabei haben sie DodgeBox entdeckt. Einen bisher unbekannten Loader, ...
CloudImposer hatte es auf Google Cloud Platform abgesehen

CloudImposer hatte es auf Google Cloud Platform ab

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) und Kundensystemen zu ...
Mit Passphrasen mobile Androidgeräte schützen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von Zero-Trust-Lösungen hat jetzt seinen ...
Intels Sicherheitstechnologie TDX soll Schwachstellen haben

Intels Sicherheitstechnologie TDX soll Schwachstel

​Forscher der Universität Lübeck haben nach ihren Angaben Sicherheitslücken in Intels Sicherheitstechnologie TDX entdeckt. Während die Forscher davor warnen sieht Intel das Risiko als gering und stuft das ...
Sicherheitsfunktionen automatisieren verringert Risiken

Sicherheitsfunktionen automatisieren verringert Ri

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in Echtzeit automatisieren können. Das erhöht ihre Sicherheit. ...
Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe gegen kritische

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese ...
OT Security für Cloud-, Air-Gapped- und Hybrid-Umgebungen

OT Security für Cloud-, Air-Gapped- und Hybrid-Umg

Ein Anbieter von Cybersicherheitslösungen hat seine neue SaaS-Lösung für Betriebstechnologien (OT) vorgestellt. Es handelt sich um die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, ...
Vishing-Angriffe mit KI

Vishing-Angriffe mit KI

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage ...
Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Phishing: Cyberkriminelle imitieren Zahlungsdienst

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre Opfer auf gefälschte ...
Ransomware-Studie: Vier-Jahres-Hoch im Gesundheitswesen

Ransomware-Studie: Vier-Jahres-Hoch im Gesundheits

In seinem Report „The State of Ransomware in Healthcare 2024“ veröffentlicht Sophos seine aktuellen Ergebnisse über die steigenden Angriffe auf das Gesundheitswesen. Die Ransomware-Studie belegt in Sachen ...
Datendiebstahl: CeranaKeeper missbraucht Dropbox, OneDrive & Co

Datendiebstahl: CeranaKeeper missbraucht Dropbox,

Noch treibt der Bedrohungsakteur CeranaKeeper nur Datendiebstahl in Asien. Dort nutzt er Dienste wie Pastebin, Dropbox, OneDrive und GitHub für den Datendiebstahl. ESET hat erkannt, dass der Angreifer ...