Suchmaschinen: Werbung wird zur Bedrohung

Suchmaschinen: Werbung wird zur Bedrohung

Kriminelle missbrauchen zunehmend die Werbung in Suchmaschinen für Phishing-Attacken. Harmlos aussehende Anzeigen leiten Nutzer im Unternehmen auf nachgeahmte Webseiten, auf denen ihre Anmeldedaten ...
Cloud-Bedrohungen im Einzelhandel

Cloud-Bedrohungen im Einzelhandel

Trojaner, IoT-Botnets und Infostealer waren die häufigsten Schadprogramme, die Cloud-Umgebungen des Einzelhandels im letzten Jahr bedrohten. Im Einzelhandel waren Angriffe über Outlook häufiger als in ...
Deepfake-Phishing mit CEO-Imitation

Deepfake-Phishing mit CEO-Imitation

Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ...
Cybersecurity für Microsoft 365 Copilot

Cybersecurity für Microsoft 365 Copilot

Ein Spezialist für datenzentrierte Cybersicherheit, stellt mit Varonis für Microsoft 365 Copilot die erste speziell entwickelte Lösung zum Schutz des KI-Assistenten vor. Sie baut auf der bestehenden ...
Der Cyber Resilience Act tritt in Kraft

Der Cyber Resilience Act tritt in Kraft

Im März 2024 hat das Europäische Parlament den Cyber Resilience Act verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. ...
Ransomware: Lösegeldzahlungen mit 500 Prozent plus

Ransomware: Lösegeldzahlungen mit 500 Prozent plus

Diese Jahr sind die Lösegeldzahlungen durch Ransomware um 500 Prozent gestiegen gegenüber dem Vorjahr 2023. Während die internationalen Werte im Schnitt bereits mit über 1,8 Millionen Euro hoch sind, ...
Hersteller verpflichten sich zu Secure by Design

Hersteller verpflichten sich zu Secure by Design

Secure by Design ist eine Aktion der amerikanische Cybersecurity and Infrastructure Security Agency – kurz CISA. Dabei verpflichten sich Security Hersteller für mehr Sicherheit in ihren Produkte und die ...
Effiziente Angriffs-Tools: Wie Hacker KI LLMs für ihre Zwecke nutzen

Effiziente Angriffs-Tools: Wie Hacker KI LLMs für

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte ...
Hacker knacken Europol-Diskussions-Plattform

Hacker knacken Europol-Diskussions-Plattform

In einem Darkweb-Forum präsentierten Hacker ganz Stolz ihre Beute: Informationen, die nur für den dienstlichen Gebrauch sind. Hacker haben die Dateien aus der Europol Platform for Experts (EPE) gestohlen. ...
Wie sich NIS2-Compliance erreichen lässt

Wie sich NIS2-Compliance erreichen lässt

Bis 17. Oktober 2024 müssen die neuen EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS2) von allen Mitgliedstaaten durch lokale Gesetzgebung umgesetzt werden. Als Strafrahmen legt die EU bis zu ...
StrelaStealer-Kampagne attackiert Unternehmen

StrelaStealer-Kampagne attackiert Unternehmen

Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von ...
Junk-Gun-Ransomware als Billigware oder Eigenbau  

Junk-Gun-Ransomware als Billigware oder Eigenbau  

Billig und plump: Kriminelle setzen auf neue Ransomware „Marke Eigenbau“. Ist das das Ende von professioneller Ransomware-as-a-Service – RaaS? Einigen Angreifern sind die RaaS-Angebote zu teuer oder sie ...
E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand

E-Mail-Schutz: Verhaltensbasierte KI verhindert fa

Was passiert wenn ein Mitarbeiter per E-Mail die falschen Daten versendet? Die neue KI-gestützte Lösung Adaptive Email Data Loss Prevention (DLP) verhindert solche Fehler, bevor sie ein Unternehmen teuer ...
Phishing: Wie gut wehren Chrome, Edge, Firefox Angriffe ab? 

Phishing: Wie gut wehren Chrome, Edge, Firefox Ang

Das Labor AV-Comparatives hat moderne Browser untersucht und deren Abwehrfähigkeit für Phishing untersucht. Das Ergebnis zeigt, dass selbst moderne Browser mit modernem Phishing nur schlecht zurechtkommt. ...
Bedrohungen erkennen mit Purple AI

Bedrohungen erkennen mit Purple AI

Ein Unternehmen hat vor einem Jahr die erste Cybersecurity-Plattform vorgestellt, die auf generativer KI basiert. Nun gibt das Unternehmen die allgemeine Verfügbarkeit von Purple AI bekannt. Das Produkt ...
Security: Chrome Enterprise Browser als Endpoint-Schutz

Security: Chrome Enterprise Browser als Endpoint-S

Google Cloud Next hat eine neue Verteidigungslinie für Unternehmen: den Chrome Enterprise Premium-Browser. Der Endpoint-Schutz findet dabei laut Google direkt im Browser statt. Browser sind mehr als nur ...