Analyse des Raccoon Passwort Stealer

Analyse des Raccoon Passwort Stealer

Die Experten von Bitdefender haben eine Analyse des Raccoon Passwort Stealer erstellt. Das erstaunlichste dabei: sofern Russisch oder Ukrainisch als lokaler Anwendersprache eingestellt ist, erfolgt kein ...
Studie: CISOs setzen auf Open Source und Cloud Native

Studie: CISOs setzen auf Open Source und Cloud Nat

Wie eine Studie von Aqua Security zeigt: CISOs setzen auf Open Source und Cloud Native. Das Ergebnis zeigt Wahrnehmungen der CISOs über Cloud Native Security und Open Source in der IT-Security. Aqua ...
24 Mrd. Benutzernamen und Passwörter im Dark Web

24 Mrd. Benutzernamen und Passwörter im Dark Web

Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind ...
Hive Ransomware: Ablauf eines Angriffs 

Hive Ransomware: Ablauf eines Angriffs 

Der Ablauf eines Ransomware-Angriff mit Hive wurde während eines Einsatzes bei einem Kunden durch das Forensik-Team von Varonis untersucht. Der Angriff und das Vorgehen der Cyberkriminellen wurde so ...
Remote-Access-Trojaner PingPull attackiert auch Finanzinstitute

Remote-Access-Trojaner PingPull attackiert auch Fi

Neue Erkenntnisse von Unit 42 Research: kürzlich wurde ein neuer, schwer zu entdeckenden Remote-Access-Trojaner namens PingPull identifiziert, der von GALLIUM, einer APT-Gruppe (Advanced Persistent ...
Delinea Secret Server mit verbesserter Disaster Recovery

Delinea Secret Server mit verbesserter Disaster Re

Mit der neusten Version seines bewährten Secret Servers bietet Delinea, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen für nahtlose Sicherheit, ab sofort eine verbesserte Disaster ...
Dark Web: lediglich 2.000 Dollar für einen Unternehmenszugang 

Dark Web: lediglich 2.000 Dollar für einen Unterne

Die Experten von Kaspersky haben etwa 200 Angebote im Dark Web analysiert, die Zugänge zu Unternehmen anbieten. Dabei haben sie festgestellt, dass die durchschnittlichen Kosten für den Zugriff auf die ...
Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

Proaktive Identifizierung und Beseitigung von blin

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer ...
Conti, LockBit, Black Basta, ALPHV & Co: Ransomware Report

Conti, LockBit, Black Basta, ALPHV & Co: Ranso

Malwarebytes hat für den Mai 2022 einen Report zum Thema Ransomware zusammengestellt. Mit dabei Conti, LockBit & Co. Aber auch Newcomer wie BlackBasta und ALPHV sind leider immer erfolgreicher mit ...
KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.

KRITIS weiter im Visier auch ein Jahr nach Colinia

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. ...
CVE-Brennpunkte sofort im Blick

CVE-Brennpunkte sofort im Blick

Brennpunkte sofort im Blick: WatchGuard launcht neue CVE-Übersichtsseite. Zentrale Anlaufstelle für Anwender sowie MSP- und Vertriebspartner von WatchGuard listet wichtige Informationen zu potenziellen ...
Neue XDR-Lösungen für Next Generation Security

Neue XDR-Lösungen für Next Generation Security

NetWitness führt umfassende neue XDR-Lösungen für Next Generation Security ein um erweiterte Erkennungs- und Reaktionsangebote mit On-Premises-, Cloud- und Hybrid-Lösungen zu ermöglichen. NetWitness, ein ...
Mandiant erweitert XDR-Plattform

Mandiant erweitert XDR-Plattform

Die neue, auf Threat Intelligence basierende XDR-Lösung hilft Unternehmen dabei, ihre digitalen Assets, ihre Lieferketten und ihre Marke gegen hartnäckige Cyberangriffe zu verteidigen. Dazu erweitert es ...
Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Studie: Zu viele App-Schwachstellen gehen live in

Laut einer Umfrage unter 1.300 CISOs sagen 75 Prozent: Zu viele App-Schwachstellen gelangen in den Betrieb. Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um ...
E-Learnings für Mitarbeiter: Tricks der Phisher kennenlernen

E-Learnings für Mitarbeiter: Tricks der Phisher ke

Neue E-Learnings von G DATA: Im Storymodus die Tricks der Phisher kennenlernen. Siebenteilige Lernreihe vom Cyber-Defense-Unternehmen sorgt für besseren Lernerfolg bei Mitarbeitern von Unternehmen.  Ein ...
Webinar 01. Juli 2022: Schutz für DEV OPS und Public Cloud

Webinar 01. Juli 2022: Schutz für DEV OPS und Publ

Kaspersky veranstaltet ein kostenloses Webinar am Freitag, den 01. Juli 2022, ab 10:00 Uhr zum Thema Schutz für DEV OPS und „Public Cloud“. Experten von Kaspersky beantworten wichtige Fragen zum Thema und ...
BSI: Follina-Schwachstelle mit erhöhter Warnstufe

BSI: Follina-Schwachstelle mit erhöhter Warnstufe

Bereits vor Wochen sorgte der neue Zero-Day-Bug Follina bei der Remote-Code-Ausführung in Microsoft Office für Wirbel. Genauer gesagt handelt es sich um eine Sicherheitslücke Schwachstelle in Microsofts ...