Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imiti

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten ...
NodeStealer 2.0 kapert Facebook-Geschäftskonten

NodeStealer 2.0 kapert Facebook-Geschäftskonten

Forscher von Unit 42 haben vor kurzem eine bisher nicht gemeldete Phishing-Kampagne entdeckt, bei der ein Infostealer verbreitet wurde, der in der Lage war, Facebook-Geschäftskonten vollständig zu ...
EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

Das jüngst beschlossene Abkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten von Europa nach Amerika sicherzustellen. Vieles deutet darauf ...
Ransomware-Umfrage: Über 70 Prozent würden im Notfall zahlen

Ransomware-Umfrage: Über 70 Prozent würden im Notf

Cohesity-Studie: Beim Thema Cyber-Resilienz und Recovery geben 73 Prozent an, dass ihr Unternehmen auch Lösegeld zahlen würde, wenn sich so Daten und Geschäftsprozesse schneller wiederherstellen ließen, ...
Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angriffe ab

Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angrif

DDoS-Spezialist NETSCOUT hat die neueste Version von Arbor Edge Defense (AED) veröffentlicht, die eine neue ML-basierte Adaptive DDoS Protection enthält. Das sichert Unternehmen ab, reduziert Risiken und ...
Wenn Hacker ungesicherte Videokonferenzen ausnutzen 

Wenn Hacker ungesicherte Videokonferenzen ausnutze

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. ...
Neue Malware WikiLoader zielt auf Unternehmen

Neue Malware WikiLoader zielt auf Unternehmen

Experten haben eine neue Malware enttarnt, die sie “WikiLoader” getauft haben. Erstmals beobachten konnten die Experten die neue Malware, als sie von TA544 (Threat Actor 544) verbreitet wurde, einer Gruppe ...
Ransomware: Weltweiter Anstieg der Angriffe

Ransomware: Weltweiter Anstieg der Angriffe

Der aktuelle Zscaler 2023 Ransomware Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent. Der jährlicher ThreatLabz Ransomware-Bericht verfolgt Trends und Auswirkungen von ...
Microsoft Azure DevOps: Neuer Backup- und Wiederherstellungsdienst 

Microsoft Azure DevOps: Neuer Backup- und Wiederhe

Keepit schützt bereits Cloud-Daten in Software-as-a-Service-Diensten (SaaS) mit einer Blockchain-verifizierten Lösung. Der Azure DevOps-Service ergänzt nun die Abdeckung der Cloud-Dienste von Microsoft wie ...
IoT: Vorbereitet für Post-Quantum-Sicherheit

IoT: Vorbereitet für Post-Quantum-Sicherheit

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit ...
BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit

BYOD: Sicherheit und Datenschutz bei der Remote-Ar

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten ...
Neue Ransomware und selbstreplizierender Wurm entdeckt

Neue Ransomware und selbstreplizierender Wurm entd

Unit 42, das Forschungsteam von Palo Alto Networks, hat einen Forschungsbericht zu einem neuen Peer-to-Peer (P2P)-Wurm veröffentlicht, der die Cloud ins Visier nimmt und den Namen P2PInfect erhielt. Dieser ...
Zero Day Initiative: 1.000 Hinweise auf Schwachstellen veröffentlicht

Zero Day Initiative: 1.000 Hinweise auf Schwachste

Die Zero Day Initiative hat im 1. Halbjahr 2023 über 1.000 Hinweise auf Schwachstellen veröffentlicht. Unter den Schwachstellen befinden sich kritische Microsoft Zero-Days. Initiator der Zero Day ...
17 Endpoint-Lösungen für Windows 10 Pro im Test

17 Endpoint-Lösungen für Windows 10 Pro im Test

Spätestens nach etwa einem Jahr wissen auch Laien, was ein Cyberkrieg bedeutet und welche Kollateralschäden er bei völlig unbeteiligten Unternehmen anrichten kann. Das Labor von AV-TEST hat 17 ...
Malware-Report: Darauf zielen Hacker ab

Malware-Report: Darauf zielen Hacker ab

Der neue Global Threat Index für Juli 2023 zeigt, welche Branchen besonders stark attackiert wurden: Der neue Platz 1 sind Versorgungsunternehmen. Gleich dahinter das Transportwesen und dann wie weit ...
Infektionstaktiken von Emotet, DarkGate, und LokiBot

Infektionstaktiken von Emotet, DarkGate, und LokiB

Eine Analyse von Kaspersky deckt komplizierte Infektionstaktiken von Malware-Stämmen auf. Demnach meldet sich das berühmte Botnet Emotet mittels neuem Infektionsweg über OneNote-Dateien zurück und greift ...
Spionage: Weißrussische Hackergruppe attackiert Diplomaten

Spionage: Weißrussische Hackergruppe attackiert Di

Die Hackergruppe MoustachedBouncer aus Weißrussland spioniert per Angriff diverse ausländische Botschaften in Weißrussland aus. Der Angriffe zielen auf die Daten von Diplomaten und Botschaftsmitarbeitern. ...