Sicherheitsplattform für Cloud- und On-Premise-Umgebungen

Sicherheitsplattform für Cloud- und On-Premise-Umg

Neue Sicherheitsplattform für konvergierende Cloud- und On-Premise-Umgebungen: Die AlgoSec Horizon-Plattform ermöglicht Unternehmen die Absicherung von Anwendungen in komplexen, konvergierenden Cloud- und ...
Evilginx: Gefährlicher Webserver trickst MFA aus 

Evilginx: Gefährlicher Webserver trickst MFA aus 

Eine böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. Sophos X-Ops haben in einem Versuchsaufbau das kriminelle Potential von Evilginx ...
KI-generierter Betrug: Deepfakes, KI-Voices, Fake-Profile verhindern

KI-generierter Betrug: Deepfakes, KI-Voices, Fake-

KIs generieren alles für den Benutzer – auch jede Menge Content für den Betrug, wie Deepfakes, KI-Voices oder Fake-Profile. Nutzer lassen sich damit perfekt täuschen – nur gute Systeme nicht. Gegen den ...
Agentic AI in der Cybersicherheit

Agentic AI in der Cybersicherheit

Ein Unternehmen hat bahnbrechende Innovationen im Bereich Agentic AI angekündigt, die auf der AI-Software von NVIDIA basieren und einen neuen Standard für KI-basierte Cybersicherheit setzen sollen. Dank ...
Unternehmen: Jeder 3. Angriff mit gestohlenen Account-Daten

Unternehmen: Jeder 3. Angriff mit gestohlenen Acco

Frisch gestohlene Account-Daten werden von Cyberkriminellen zunehmend für Angriffe eingesetzt. Laut Kaspersky-Analyse stellten im vergangenen Jahr in 31 Prozent der Sicherheitsvorfälle legitime Accounts ...
Report: 300 Prozent mehr Endpoint Malware

Report: 300 Prozent mehr Endpoint Malware

Der aktuelle Internet Security Report von WatchGuard belegt, dass die von Malware auf Endgeräten im Vergleich zum Vorquartal um 300 Prozent gestiegen ist. Auch gibt es eine Rückkehr zur klassischer Malware ...
DDoS-Attacken gegen X

DDoS-Attacken gegen X

Der Messenger X (vormals Twitter) erlitt durch DDoS-Angriffe mehrere Ausfälle von denen viele Nutzer weltweit betroffen sind. Elon Musk selbst führte dies auf einen „massiven Cyberangriff“ zurück und ...
Oracle: Hacker will 6 Mill. Datensätze erbeutet haben

Oracle: Hacker will 6 Mill. Datensätze erbeutet ha

Während Oracle sich über die im Darknet angebotenen Daten weiter in Schweigen hüllt, sollen erste Kunden die Echtheit der Datensätze bestätigt haben. Der mutmaßliche Leak soll 6 Millionen Datensätze ...
Cloud Workload Security für Container-Umgebungen

Cloud Workload Security für Container-Umgebungen

Kaspersky hat ein umfassendes Update für seine Lösung Kaspersky Cloud Workload Security vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation ...
Darknet: 270.000 Samsung-Kundendatensätze aufgetaucht

Darknet: 270.000 Samsung-Kundendatensätze aufgetau

Im Darknet sind etwa 270.000 Datensätze von Samsung-Kunden aufgetaucht. Sie sollen Namen, Adressen, E-Mail-Adressen und Telefonnummern, sowie Infos zu Gerätespezifikationen enthalten.  Ein Artikel auf der ...
Die wachsende Zahl maschineller Identitäten wird zum Problem

Die wachsende Zahl maschineller Identitäten wird z

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen ...
RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme

RTOS: Cybersicherheitsprüfung für Echtzeit-Systeme

Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyberresilienz bislang kaum überprüfbar war. Eine neue Plattform lässt ...
APT-Gruppe BlackLock wird selbst Opfer einer Cyberattacke

APT-Gruppe BlackLock wird selbst Opfer einer Cyber

Sicherheitsexperten von Resecurity haben eine Schwachstelle in der Infrastruktur der Ransomware-Gruppe BlackLock entdeckt. Darüber infiltrierten sie die Gruppe und gelangten so an Konfigurationsdateien, ...
Router von Juniper Networks im Visier

Router von Juniper Networks im Visier

Nach einer monatelangen Untersuchung, die bis Mitte 2024 zurückreicht, veröffentlicht Mandiant seine Erkenntnisse über eine verdeckte Spionagekampagne des Akteurs (UNC3886), der mit China in Verbindung ...
Seit 2017: Zero-Day-Exploits in Windows LNK-Dateien

Seit 2017: Zero-Day-Exploits in Windows LNK-Dateie

Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen mit Zero-Day-Exploits missbraucht wird und die Ausführung versteckter Befehle mit ...
Gehackt: Was kleine Unternehmen dann tun sollten 

Gehackt: Was kleine Unternehmen dann tun sollten 

Eine erfolgreiche Cyberattacke ist meist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls ...
Cyberangreifer versuchen Arbeitslosengeld umzuleiten

Cyberangreifer versuchen Arbeitslosengeld umzuleit

Cyberangreifer: Auf viele Nutzerkonten von Arbeitslosen wurden Hackerangriffe ausgeführt und neue Kontodaten hinterlegt, damit weitere Zahlungen auf die Konten der Angreifer umgeleitet werden. Das Problem: ...