Hacker verstecken sich hinter Google Collection

Hacker verstecken sich hinter Google Collection

Neue Phishing-Kampagne aus dem Bereich Business E-Mail Compromise entdeckt: Hacker tarnen ihre Aktivitäten hinter dem Tool Google Collection. Check Point Research (CPR), die Threat-Intelligence-Abteilung ...
Cyber-Angriffe: Städte und Gemeinden verstärkt im Visier

Cyber-Angriffe: Städte und Gemeinden verstärkt im

Angriffe auf Kommunen, das Gesundheits- und das Bildungswesen haben sich seit August 2022 verdoppelt. Das berichtet der Barracuda Ransomware-Report. Barracuda hat die Ergebnisse seines fünften jährlichen ...
Remotework hacker-sicher gestalten

Remotework hacker-sicher gestalten

Arbeiten von Zuhause aus boomt noch immer. Deshalb ist umfänglicher Schutz gegen Hackerangriffe für Remotework so wichtig. Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen ...
Generative KI unterstützt Cloud-Sicherheit

Generative KI unterstützt Cloud-Sicherheit

Der generative KI-Assistent Sysdig Sage wurde speziell für Cloud-Sicherheit entwickelt und geht über typische KI-Chatbots hinaus. Er deckt versteckte Risiken und Angriffspfade auf, indem er Runtime ...
Influencer als Keeper-Botschafter gesucht

Influencer als Keeper-Botschafter gesucht

Die Initiative zielt darauf ab, auf allen Social-Media-Plattformen mit Influencern zusammenzuarbeiten, die sich für Cybersicherheit begeistern und die ihre Erfahrungen mit dem Passwortmanager von Keeper ...
Threat Hunting Report 2023: Identitätsbasierte Angriffe nehmen zu

Threat Hunting Report 2023: Identitätsbasierte Ang

Der neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören: Die durchschnittliche Breakout-Time – also der ...
IoT-Geräte sicher vernetzen

IoT-Geräte sicher vernetzen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche ...
Betrügerische Links in Google Werbeanzeigen

Betrügerische Links in Google Werbeanzeigen

Hacker bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® ...
Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Die ersten beiden SD-WAN Gateways seiner 1800er-Serie zeigt LANCOM Systems im neuen „blackline“-Gehäuse für die sichere VPN-Büro- und -Filialanbindung per DSL, Glasfaser, Kabelinternet und Mobilfunk. Den ...
Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imiti

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten ...
NodeStealer 2.0 kapert Facebook-Geschäftskonten

NodeStealer 2.0 kapert Facebook-Geschäftskonten

Forscher von Unit 42 haben vor kurzem eine bisher nicht gemeldete Phishing-Kampagne entdeckt, bei der ein Infostealer verbreitet wurde, der in der Lage war, Facebook-Geschäftskonten vollständig zu ...
EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

Das jüngst beschlossene Abkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten von Europa nach Amerika sicherzustellen. Vieles deutet darauf ...
Ransomware-Umfrage: Über 70 Prozent würden im Notfall zahlen

Ransomware-Umfrage: Über 70 Prozent würden im Notf

Cohesity-Studie: Beim Thema Cyber-Resilienz und Recovery geben 73 Prozent an, dass ihr Unternehmen auch Lösegeld zahlen würde, wenn sich so Daten und Geschäftsprozesse schneller wiederherstellen ließen, ...
Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angriffe ab

Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angrif

DDoS-Spezialist NETSCOUT hat die neueste Version von Arbor Edge Defense (AED) veröffentlicht, die eine neue ML-basierte Adaptive DDoS Protection enthält. Das sichert Unternehmen ab, reduziert Risiken und ...
Wenn Hacker ungesicherte Videokonferenzen ausnutzen 

Wenn Hacker ungesicherte Videokonferenzen ausnutze

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. ...