Dynamic Link Dazzle: DLLs als Einfallstor

Dynamic Link Dazzle: DLLs als Einfallstor

Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLL) ausnutzen, ...
MSPs: Mangelware Cybersecurity-Fachkräfte

MSPs: Mangelware Cybersecurity-Fachkräfte

Im ersten „MSP Perspectives 2024“-Report befragt Sophos Managed Service Provider (MSPs) zu den täglichen Herausforderungen bei der Cybersecurity. Besonders der Fachkräftemangel bereitet große Sorgen. Die ...
Fortigate-Geräte: China-Hacker hatten Zugriff auf 20.000 Systeme 

Fortigate-Geräte: China-Hacker hatten Zugriff auf

Bereits 2022 und 2023 wurde eine Schwachstelle in FortiGate-Geräten von chinesischen Hackern ausgenutzt. Der Niederländische Nachrichtendienst hat den Vorfall nun ausgewertet: es gab einen Zugriff auf über ...
NIS2-Anforderungen: Was bedeuten sie konkret?

NIS2-Anforderungen: Was bedeuten sie konkret?

NIS2 schreibt Unternehmen eine umfassende Überarbeitung ihrer Cyber-Sicherheitspraktiken vor und zwingt sie, ihre Schutzmaßnahmen in der Lieferkette zu bewerten und zu verbessern. Die Richtlinie betrifft ...
Erweiterte Unified-Endpoint-Management (UEM)-Lösung

Erweiterte Unified-Endpoint-Management (UEM)-Lösun

Die Unified-Endpoint-Management (UEM)-Lösung von baramundi erhält zahlreiche Erweiterungen. Darunter Möglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie die Weiterentwicklung ...
VMware vCenter Server: Kritische Schwachstelle patchen 

VMware vCenter Server: Kritische Schwachstelle pat

Broadcom bietet für VMware vCenter Server Patches für zwei Schwachstellen. Eine davon ist mit einem CVSS-Wert von 9.8 kritisch, die zweite mit 7.8 hochgefährlich. Updates stehen bereit und sollten sofort ...
Neue Threat Defense gegen mobile Bedrohungen 

Neue Threat Defense gegen mobile Bedrohungen 

Die explosionsartige Zunahme mobiler Geräte und Anwendungen führt zu einer immer größeren Angriffsfläche für Cyberangriffe – ausgeklügelte Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware nehmen ...
Ransomware-Report: Nachfolger für LockBit und ALPHV 

Ransomware-Report: Nachfolger für LockBit und ALPH

Die Experten von Malwarebytes beobachten ständig die Entwicklung in Sachen Ransomware-Angriffe. Nach den Polizei- und Behörden-Aktionen gegen LockBit und ALPHV schließen Nachfolger bereits die Lücken. Im ...
Chinesische Spionagekampagne enttarnt

Chinesische Spionagekampagne enttarnt

Die Experten von Sophos haben eine chinesische Spionagekampagne in Südostasien aufgedeckt. Sophos X-Ops findet Verbindungen zwischen fünf bekannten chinesischen Bedrohungsgruppen, darunter APT41 und ...
Aufsteiger 2024: Ransomware-Gruppe 8Base

Aufsteiger 2024: Ransomware-Gruppe 8Base

In einer neuen Analyse widmet sich Trend Micro der Ransomware-Gruppe 8Base. Diese nahm in den ersten Monaten des Jahres 2024 den zweiten Platz auf der Liste der „erfolgreichsten“ Ransomware-Akteure ein – ...
Endgeräte: Malware nimmt 2024 weiter massiv zu

Endgeräte: Malware nimmt 2024 weiter massiv zu

Ein aktueller Internet Security Report von WatchGuard richtet Augenmerk auf Malware die Endgeräte angreift, etwa die weit verbreitete „Pandoraspear“-Malware, die Smart-TV in Unternehmen im Visier hat und ...
Unternehmen sind Ziel von Cloud-Malware-Angriffen

Unternehmen sind Ziel von Cloud-Malware-Angriffen

Ein aktueller Bericht zeigt, dass europäische Unternehmen mehr Malware aus der Cloud erhalten als andere Märkte – obwohl sie im Durchschnitt weniger Cloud-Anwendungen nutzen. Mehrstufige Malware-Familien ...
Data Protection: Gute KI gegen böse KI 

Data Protection: Gute KI gegen böse KI 

Die generative künstliche Intelligenz (KI) verändert die Welt, und zwar grundlegend. Denn KI-Funktionen lassen sich nicht nur zum Datenschutz nutzen, sondern auch für ausgeklügelte Angriffe. Ein Kommentar ...
Schwachstellen in Check Point Security Gateways attackiert

Schwachstellen in Check Point Security Gateways at

Wie das BSI mitteilt, werden aktuell die veröffentlichten Schwachstellen in Security Gateways von Check Point attackiert. Das BSI schließt den Abfluss von Daten dabei nicht aus. Check Point bietet bereits ...
Russische Hacker: Cyberangriffe auf die Demokratie

Russische Hacker: Cyberangriffe auf die Demokratie

Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat) auch Fancy Bear, Forest Blizzard oder Pawn Storm genannt, hinter den Cyberangriffen auf E-Mail-Konten der SPD ...
Atom- und Chemieanlagen: Biometrische Scanner mit Schwachstellen

Atom- und Chemieanlagen: Biometrische Scanner mit

Experten haben 24 Schwachstellen in den hybriden biometrischen Zugangsterminals des internationalen Herstellers ZKTeco gefunden. Die betroffenen Scanner werden vermehrt in Atom- und Chemieanlagen sowie ...
Phishing: Wie KIs Angriffe gefährlicher machen

Phishing: Wie KIs Angriffe gefährlicher machen

Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. Die Ergebnisse sind fehlerfreier und täuschend echt. Im Finanzsektor ...
Neue Sicherheitslösung für KI-gestützte Rechenzentren

Neue Sicherheitslösung für KI-gestützte Rechenzent

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt eine neue Sicherheitslösung für Rechenzentren mit NVIDIA-Technologie für Business- und Government-Kunden vor, die die ...
Cloud-Anbieter: Kunden mit Frostbite-Malware attackiert

Cloud-Anbieter: Kunden mit Frostbite-Malware attac

Wie Experten berichten, werden aktuell viele Kunden des Cloud-Anbieters Snowflake ins Visier genommen. Dazu nutzen die Angreifer die Malware FROSTBITE aus – ein neuer Infostealer, so berichtet es die ...