ALPHV veröffentlicht Daten von Ziegler Feuerwehrfa

Anfang Januar wurde der bekannte Hersteller von Feuerwehrfahrzeugen Ziegler wohl erfolgreich von der Hackergruppe ALPHV angegriffen. Auf der Webseite von Ziegler ist nichts mehr von der Attacke zu sehen ...

ALPHV veröffentlicht Daten von Ziegler Feuerwehrfa

Anfang Januar wurde der bekannte Hersteller von Feuerwehrfahrzeugen Ziegler wohl erfolgreich von der Hackergruppe ALPHV angegriffen. Auf der Webseite von Ziegler ist nichts mehr von der Attacke zu sehen ...

ALPHV veröffentlicht Daten von Ziegler Feuerwehrfa

Anfang Januar wurde der bekannte Hersteller von Feuerwehrfahrzeugen Ziegler wohl erfolgreich von der Hackergruppe ALPHV angegriffen. Auf der Webseite von Ziegler ist nichts mehr von der Attacke zu sehen ...

ALPHV veröffentlicht Daten von Ziegler Feuerwehrfa

Anfang Januar wurde der bekannte Hersteller von Feuerwehrfahrzeugen Ziegler wohl erfolgreich von der Hackergruppe ALPHV angegriffen. Auf der Webseite von Ziegler ist nichts mehr von der Attacke zu sehen ...

ALPHV veröffentlicht Daten von Ziegler Feuerwehrfa

Anfang Januar wurde der bekannte Hersteller von Feuerwehrfahrzeugen Ziegler wohl erfolgreich von der Hackergruppe ALPHV angegriffen. Auf der Webseite von Ziegler ist nichts mehr von der Attacke zu sehen ...
Datenresilienz ist viel mehr als Backup

Datenresilienz ist viel mehr als Backup

Datenresilienz ist keine Technologie und auch keine Lösung, sondern vor allem eine Denkweise, die sich alle Unternehmen zu eigen machen sollten. Sie dient in erster Linie der Erfüllung der ...
Schützende KI-Funktionen

Schützende KI-Funktionen

KI-Funktionen wie Machine Learning und Managed Services sichern verteilte Umgebungen. F5 hat neue Sicherheitsfunktionen vorgestellt, die umfassenden Schutz und Kontrolle bei der Verwaltung von Apps und ...
ChatGPT-Konten im Darknet entdeckt

ChatGPT-Konten im Darknet entdeckt

Seit Dezember 2022 hat Check Point Research als eine der ersten Experten-Gruppen auf die Gefährlichkeit von Programmen wie ChatGPT für die IT-Sicherheit hingewiesen. Wiederholt riefen die ...
Identity Security für Zero Trust

Identity Security für Zero Trust

Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ...
ALPHV: Kassensystem-Anbieter NCR angegriffen

ALPHV: Kassensystem-Anbieter NCR angegriffen

NCR, bekannt für Kassen-Systeme und -Dienstleistungen für die Gastronomie, wurde vor wenigen Tagen Opfer eines Hackerangriff auf eines ihrer Cloudsysteme der Tochterfirma Aloha Enterprise. Die Leak-Seite ...
Russland-Ukraine: APT-Kampagne im Konfliktgebiet

Russland-Ukraine: APT-Kampagne im Konfliktgebiet

Eine bisher unbekannte Malware in einer APT-Kampagne stielt Daten von Verwaltungs-, Landwirtschafts- und Transportunternehmen in den Regionen Donezk, Luhansk und der Krim. Die neue Backdoor PowerMagic und ...
Darknet ohne Ehre: Betrügerische Treuhänder vs. Cyberkriminelle 

Darknet ohne Ehre: Betrügerische Treuhänder vs. Cy

Alles im Darknet ist ein Geschäft: Dort betreiben Cyberkriminelle mit anderen Cyberkriminelle ihr Business. Auch sie nutzen Treuhänder für ihre Zahlungen. Aber auch dort gibt es betrügerische Treuhänder. ...
BSI-Studie: Industrielle IoT-Mikrocontroller sind angreifbar

BSI-Studie: Industrielle IoT-Mikrocontroller sind

Das BSI veröffentlicht eine Studie zu möglichen Angriffen auf Mikrocontroller die besonders in industrieller IoT im Bereich Luftfahrt oder Automotive verbaut sind. Die Studie zeigt, dass mehrere Angriffe ...
Mobile Phishing gegen Unternehmensmitarbeiter

Mobile Phishing gegen Unternehmensmitarbeiter

Gestohlene Zugangsdaten von Mitarbeitern sind eine der effektivsten Möglichkeiten für Angreifer, die Infrastruktur eines Unternehmens zu infiltrieren. 2022 war die Zahl der Mobile-Phishing-Angriffe so hoch ...
KI-Report: Dreamteam ChatGPT und Cybersecurity

KI-Report: Dreamteam ChatGPT und Cybersecurity

Das KI-Modell ChatGPT kann bösartige Aktivitäten in XDR-Telemetriedaten leichter filtern, Spam-Filter verbessern und die Analyse von „Living Off the Land Binaries” – kurz „LOLBins” – vereinfachen. Das hat ...
Zero-Trust-Architektur aufbauen

Zero-Trust-Architektur aufbauen

Laut der jüngsten Studie “What’s Next in Cyber: A Global Executive Pulse Check” stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe ...
Lukrative Ransomware-Angriffe

Lukrative Ransomware-Angriffe

Eine Studie mit dem Titel „Versäumnisse bei Cybersecurity erhöhen Kosten und Ransomware-Risiken“ zeigt einen Zusammenhang zwischen den Versäumnissen bei der Cybersecurity und erhöhter Anfälligkeit für ...
Top-Malware im März

Top-Malware im März

Im letzten Monat hatten Sicherheitsforscher eine neue Malware-Kampagne des berüchtigten Emotet-Trojaner aufgedeckt. Wie bereits Anfang des Jahres berichtet, haben die Emotet-Angreifer nach alternativen ...
Patchdays: Zunehmende Gefährdung durch CVEs

Patchdays: Zunehmende Gefährdung durch CVEs

Die Patchday-Version vom April 2023 enthält Fixes für 97 CVEs (Common Vulnerabilities and Exposures) – sieben als kritisch und 90 als wichtig eingestuft. Einer der 97 CVEs wurde in freier Wildbahn bereits ...