Ransomware & Co: Neue Malware-Machtverteilung 

Ransomware & Co: Neue Malware-Machtverteilung 

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ist Formbook mehr und mehr inaktiv, während andere ...
SOC: Wo stehen Unternehmen heute?

SOC: Wo stehen Unternehmen heute?

Eine große, weltweite Umfrage hat Unternehmen zu ihren SOCs und Cyberangriffen befragt. Es zeigte sich, dass viele Unternehmen es nicht schaffen, alle Sicherheitswarnmeldungen eines Tages zu bearbeiten. Da ...
Trojaner Sliver-Implant zielt auf Unternehmen

Trojaner Sliver-Implant zielt auf Unternehmen

Wie die Webseite Tarnkappe.info berichtet, zielt der Trojaner Sliver-Implant auf Unternehmen ab. In Windows Link-Dateien LNK versteckt sich Malware, die sich dann Zugang zu den Systemen verschafft. Der ...
SAP Patches im Januar schließen kritische Lücken

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken von 7.8 bis 8.8 von 10. Patches stehen bereit und ...
Akira Ransomware weiterhin aktiv

Akira Ransomware weiterhin aktiv

Akira verhielt sich im ersten Halbjahr 2024 eher ruhig. Aber die Kriminellen waren letztes Jahr nicht untätig. Gegen Ende des Jahres machten sie wieder mehr von sich reden. Sie nutzten ...
Cybersecurity: Deutsche Unternehmen nehmen sie zu wenig ernst

Cybersecurity: Deutsche Unternehmen nehmen sie zu

Die deutsche Wirtschaft unterschätzt die Gefahr von Cyberangriffen. Nicht einmal die Hälfte der Industrieunternehmen führt regelmäßige Cybersecurity Schulungen  für ihre Beschäftigten durch, so die ...
Self-Service Backup von OneDrive-Daten

Self-Service Backup von OneDrive-Daten

Mit der 365 Total Backup-Lösung können Endbenutzer ohne IT-Schulung selbständig ihre Mailbox- und OneDrive-Daten wiederherstellen. Auch für Microsoft OneNote gibt es jetzt Backup und Wiederherstellung. ...
IT-Sicherheit 2025: Risiken und Strategien

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und ...
Cyberkriminelle nutzen Google Calendar für Angriffe

Cyberkriminelle nutzen Google Calendar für Angriff

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an den Sicherheitsmaßnahmen vieler Postfächer vorbei. Die ...
Hacker zielen verstärkt auf Bitcoin-Wallets

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen die Kriminellen auf vielfältige Weise ihren Opfern ...
Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phi

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das neue Jahr warnen die Experten vor hochgradig ...
Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Moxa-Industrie-Switch mit kritischer 9.2 Schwachst

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per Brute-Force-Angriffe könnten Hacker eindringen. Der ...
BSI: Zero-Day Angriffe auf Ivanti Connect Secure

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ein entsprechendes Security-Advisory veröffentlicht. Mit dabei ...
Datenrisiken proaktiv erkennen und mindern

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser zu erkennen und sie zu ...
Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Vorhersagen zu Cybersicherheitsbedrohungen aus dem

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die ...
Cybersicherheit: Trends in 2025

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor zu Angriffstaktiken, ...
Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

Darknet: 15.000 Konfigurationsdateien für FortiGat

In einem Darknet-Forum hat die Hackergruppe „Belsen Group“ über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt sind, sind diese wohl echt, ...