Lookout: Ausgeschaltete iPhones bleiben angreifbar

Lookout: Ausgeschaltete iPhones bleiben angreifbar

iPhones können anfällig für Bedrohungen sein, selbst wenn sie ausgeschaltet sind, haben Forscher der Technischen Universität Darmstadt herausgefunden. iPhone-Funktion FindMy bleibt auch bei ausgeschaltetem ...
Scanner für Cloud Native Security

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu ...
Sind Phantom Squad und REvil zurück?

Sind Phantom Squad und REvil zurück?

Besonders besorgniserregend ist laut Radware die Tatsache, dass Ransom DoS (RDoS)-Gruppen immer fortschrittlicher und ausgefeilter agieren und immer komplexere Angriffe durchführen. Es gibt erste Hinweise ...
Schulungsprogramm: Reaktionsfähigkeit auf Cyberangriffe

Schulungsprogramm: Reaktionsfähigkeit auf Cyberang

Kaspersky führt Online-Schulungsprogramm zur Verbesserung der Reaktionsfähigkeit auf Cyberangriffe ein. Der Windows Incident Response-Kurs umfasst auch Ransomware. Um firmeninternen Cybersecurity-Teams und ...
Report: Wie steht es um die IT-Sicherheit deutscher Unternehmen?

Report: Wie steht es um die IT-Sicherheit deutsche

Sorgen, Wagnisse und Zuversicht – Wie steht es um die IT-Sicherheit deutscher Unternehmen? Global State of Security Report 2022 von Infoblox zeigt, wo und wie der Faktor Mensch in der Gefahrenabwehr wirkt. ...
Webinar 15. Juni 2022: Transparenz für mehr Cybersicherheit

Webinar 15. Juni 2022: Transparenz für mehr Cybers

Kaspersky veranstaltet ein kostenloses Webinar am Mittwoch, den 15. Juni 2022, ab 11:00 Uhr zum Thema „Transparenz, Zuverlässigkeit und Qualität für Ihre Cybersicherheit“. Kaspersky will neuen und bereits ...
Schutz für MacOS Monterey: Security-Pakete im Test

Schutz für MacOS Monterey: Security-Pakete im Test

Leider ist und bleibt die Unverwundbarkeit von MacOS gegenüber Malware, wie Ransomware, Trojanern und Co. nur ein Gerücht. Das Labor von AV-TEST hat 4 Security-Pakete für Unternehmen und 10 Schutzpakte für ...
Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstellen auf 

Hacking-Wettbewerb deckt 25 Zero-Day-Schwachstelle

Trend Micros Pwn2Own bringt namhafte Technologiehersteller zusammen und fördert Schwachstellenforschung. Der Hacking-Wettbewerb erhöht somit die Sicherheit für etwa 1 Milliarde Endnutzer. Mit dabei als ...
Costa Rica: Ransomware-Notstand legt Gesundheitssystem lahm

Costa Rica: Ransomware-Notstand legt Gesundheitssy

Rund drei Wochen nach der Ausrufung des nationalen Notstandes aufgrund eines Ransomware-Angriff in Costa Rica zeigen sich im Gesundheitssektor des Landes gravierende Schäden: Alle Computersysteme im ...
Cyberrisiken in der Software-Lieferkette

Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum ...
BSI: IT-Sicherheitskennzeichen für Lancom-Router

BSI: IT-Sicherheitskennzeichen für Lancom-Router

Für mehr Schutz für Verbraucher und Unternehmen: BSI-Präsident Schönbohm überreicht erstes „IT-Sicherheitskennzeichen“ für Router an LANCOM. Durch das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) erhielt das BSI ...
Threat Report: Cyberwar in der Ukraine

Threat Report: Cyberwar in der Ukraine

Der europäische Sicherheitshersteller ESET hat seinen aktuellen „T1 2022 Threat Report“ veröffentlicht. Darin fassen die Spezialisten die wichtigsten Statistiken der ESET-Erkennungssysteme zusammen und ...
Rufnummer des BSI für Spoofing missbraucht

Rufnummer des BSI für Spoofing missbraucht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhält Meldungen, dass vermehrte Anrufe mit der Rufnummer des BSI (Spoofing) und einer zweistelligen Durchwahl erfolgen. Es werden zum Beispiel ...
Staatliche Hacker: Desinformationskampagnen gegen die Ukraine 

Staatliche Hacker: Desinformationskampagnen gegen

Recherchen von Mandiant bieten eine umfassende Analyse der diversen Desinformationskampagnen, die seit Beginn der russischen Invasion der Ukraine beobachtet werden konnten. Neue Erkenntnisse zu den ...
DsiN-Praxisreport: 42 Prozent im Mittelstand melden IT-Angriffe

DsiN-Praxisreport: 42 Prozent im Mittelstand melde

Der aktuelle „Deutschland sicher im Netz“ DsiN-Praxisreport unter Schirmherrschaft des Bundeswirtschaftsministeriums zeigt häufigere Schäden durch IT-Angriffe im Mittelstand. Insbesondere kleinere ...
Finanzbetrug mit Liquidity Mining – Betrugsmasche im Krypto-Hype

Finanzbetrug mit Liquidity Mining – Betrugsmasche

Sophos erklärt in seiner Untersuchung wie Liquidity Mining – der neueste Krypto-Währungs-Investitionswahnsinn – von Cyberkriminellen als Plattform genutzt wird. „Die Mechanik des Liquidity Mining in seiner ...