Analyse: 200.000 Stellenanzeigen im Dark Web

Analyse: 200.000 Stellenanzeigen im Dark Web

Kaspersky-Experten haben etwa 200.000 Stellenanzeigen im Dark Web analysiert. Das Ergebnis: in den Jahren 2020 bis 2022 gehörten Entwickler, Angreifer und Designer in der Cybercrime-Community zu den ...
Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor

Neuartiger OT- und IoT-Endpunkt-Sicherheitssensor

Ein neuer OT- und IoT-Endpunkt-Sicherheitssensor soll für mehr Sicherheit sorgen. Nozomi Networks stellt den ersten Sicherheitssensor für diesen Einsatzbereich vor, der die betriebliche Ausfallsicherheit ...
APT-Report: Chinesische Bedrohungsaketure machen Europa unsicher

APT-Report: Chinesische Bedrohungsaketure machen E

Der europäische IT-Sicherheitshersteller ESET hat seinen aktuellen „APT Activity Report T3 2022“ veröffentlicht. Schwerpunkt: Chinesische Hackergruppen sind in Europa aktiv und russische Hackergruppen ...
Katastrophales Cyber-Ereignis in den nächsten zwei Jahren?

Katastrophales Cyber-Ereignis in den nächsten zwei

Ein Report des Weltwirtschaftsforums zeigt, dass Cyberverantwortliche und Führungskräfte in den nächsten zwei Jahren ein Katastrophales Cyber-Ereignis erwarten. Das World Economic Forum – WEF 2023 führt ...
Mobile: Cloud Security und Endpoint Security auf einer Plattform

Mobile: Cloud Security und Endpoint Security auf e

Die Cloud Security Plattform von Lookout für alle mobilen Endpunkte führt Endpoint Security mit Cloud Security zusammen, womit Risiken reduziert werden und eine einheitliche Reaktion auf Bedrohungen von ...
Malware PlugX: Weiterverbreitung über USB-Geräte

Malware PlugX: Weiterverbreitung über USB-Geräte

Bei der Analyse eines Angriff mit Ransomware fand Unit 42 die PlugX-Malware. Diese Variante identifiziert zuerst alle angeschlossenen USB-Wechselmediengeräte, wie Disketten-, Thumb- oder Flash-Laufwerke ...
Was NIS2 für Unternehmen in Europa bedeutet

Was NIS2 für Unternehmen in Europa bedeutet

NIS2 wurde beschlossen und EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen – und Unternehmen sich natürlich vorbereiten. NIS2 ist der europäische Rahmen für Betreiber ...
Digitaler Tresor für den Chef

Digitaler Tresor für den Chef

Für die Chefs mittelständischer Unternehmen wird es im digitalen Zeitalter immer schwieriger, vertrauliche Akten unter Verschluss zu halten, ohne sich von den IT-Spezialisten in der Firma abhängig zu ...
Cybersecurity-Daten: Wissen schützt

Cybersecurity-Daten: Wissen schützt

Cyberkriminalität ist heute ein eigener riesiger Wirtschaftszweig mit einem Umsatz von 1,5 Billionen US-Dollar – und ein ernstes Risiko für den globalen Handel. So entsteht der deutschen Wirtschaft laut ...
Neue Masche von Cyberkriminellen

Neue Masche von Cyberkriminellen

Seit Microsoft im Jahr 2022 damit begonnen hat, Makros standardmäßig zu blockieren, haben Cyberkriminelle mit vielen neuen Taktiken, Techniken und Verfahren (TTPs) experimentiert, einschließlich der ...
IT-Bedrohungen: für eine Handvoll Dollar

IT-Bedrohungen: für eine Handvoll Dollar

In der neuen, hybriden Welt arbeiten die Nutzer von IT von überall aus – mit vielen neuen Möglichkeiten, um Anwendungen und Geräte zu verbinden. Daraus resultiert eine große Verantwortung für die ...
Auswertung 2022: Phishing-Angriffe mit 100 Prozent Plus

Auswertung 2022: Phishing-Angriffe mit 100 Prozent

Laut Kaspersky-Telemetrie hat sich die Anzahl solcher Phishing-Angriffe im vergangenen Jahr verdoppelt. Das Anti-Phishing-System des Unternehmens blockierte 2022 erfolgreich 507.851.735 Versuche, auf ...
SSRF-Angriffe auf Microsoft Exchange Server

SSRF-Angriffe auf Microsoft Exchange Server

In einer Analyse warnt Bitdefender vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten. Die Attacke endet oft sogar in der Übernahme des ...
VMware-ESXi: Attacken bedrohen zehntausende Server

VMware-ESXi: Attacken bedrohen zehntausende Server

Die Attacken auf die VMware-ESXi nehmen kein Ende. Sie bedrohen weiterhin zehntausende Server und erfordern zwingend den Update auf die neueste VMware-ESXi-Version, so laut Experten von Bitdefender. Sogar ...
Cyberangriffe auf Bildungseinrichtungen

Cyberangriffe auf Bildungseinrichtungen

Nach einer Cyberattacke auf sieben Schulen in Karlsruhe – ein Erklärungsversuch. Warum sind Bildungseinrichtungen oftmals leichte Opfer? Schulen und Universitäten sind oftmals unzureichend geschützt und ...
Tausende Solar- und Windkraftanlagen mit Sicherheitslücken

Tausende Solar- und Windkraftanlagen mit Sicherhei

Unter dem Titel „Leichtes Spiel für Hacker“ veröffentlicht die Tagessschau nach Recherchen des Magazins Plusminus, dass Solar- und Windkraftanlagen teils massive Sicherheitslücken aufweisen. Vor allen ...
APT-Gruppen nutzen Schwachstelle in FortiOS SSL-VPN

APT-Gruppen nutzen Schwachstelle in FortiOS SSL-VP

Neue Schwachstelle in Fortinets FortiOS SSL-VPN ermöglicht Remote-Code-Ausführungen. Tenable kommentiert die Ausnutzung der Schwachstelle durch staatlich geförderte Angreifer die mit Ländern wie Russland, ...
APT Gruppe Lazarus: Nordkorea erbeutet 630 Mill. Dollar

APT Gruppe Lazarus: Nordkorea erbeutet 630 Mill. D

Laut einem UNO-Expertenbericht konnte Nordkorea im Jahr 2022 mittels Cyberangriffen durch die APT-Gruppe Lazarus eine Rekordsumme erbeuten. Es wird davon ausgegangen, dass nordkoreanische Cyberkriminelle ...
Report: Security und Compliance durch Zero Trust

Report: Security und Compliance durch Zero Trust

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert ...