Unterschätzte DDoS-Angriffe auf die Anwendungsebene

Unterschätzte DDoS-Angriffe auf die Anwendungseben

Mit der Zunahme an Remote-Arbeitsplätzen setzten viele Unternehmen auf Netzwerkarchitekturen, die die Verarbeitung und Speicherung von Daten näher an der Datenquelle ermöglichen. Dabei werden DDoS-Angriffe ...
Cyberattacke: Hersteller medi hatte wohl große Schäden

Cyberattacke: Hersteller medi hatte wohl große Sch

Inzwischen begrüßt der Hersteller von medizinischen Hilfsmitteln medi mit Sitz in Bayreuth Kunden wieder mit einer funktionierenden Webseite und einem Shop. Allerdings zeigen die Hinweise des Unternehmens, ...
Neue Angriffswege: Gefährliche Makros versteckt in ISO, LNK, RAR & Co

Neue Angriffswege: Gefährliche Makros versteckt in

Die Verwendung von Makros zur Verbreitung von Schadsoftware ist erheblich zurückgegangen: zwischen Oktober 2021 und Juni 2022 um ganze 66 Prozent. Allerdings beginnen Angreifer damit den Schutz mit tricks ...
0ktapus-Phishing-Kampagne: 130 Opfer wie Cloudflare oder MailChimp  

0ktapus-Phishing-Kampagne: 130 Opfer wie Cloudflar

Group-IB hat herausgefunden, dass die kürzlich aufgedeckte 0ktapus-Phishing-Kampagne auf die Mitarbeiter von Twilio und Cloudflare Teil der massiven Angriffskette waren, die dazu führte, dass 9.931.000 ...
Enterprise-Android-Apps im Test

Enterprise-Android-Apps im Test

Europas größtes Testlabor für Antivirenprodukte hat Android-Security-Apps für Unternehmen und für einzelne mobile Geräte untersucht. Der Einsatz ist zu empfehlen, da Hersteller wie ESET oder Bitdefender im ...
Gehackte Security-Kameras von DDoS-Botnetz benutzt

Gehackte Security-Kameras von DDoS-Botnetz benutzt

Sicherheitsforscher haben bei über 80.000 HIKvision-Security-Kameras eine Schwachstelle gefunden. Das Unternehmen stellt zwar schon länger ein Firmware-Update bereit, aber das haben wohl nur wenige ...
Netzwerkdatenverkehr: Analyse durch KI und Sicherheitsexperten

Netzwerkdatenverkehr: Analyse durch KI und Sicherh

Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und ...
Rekord: DDoS-Attacke mit 46 Millionen Zugriffen abgeblockt

Rekord: DDoS-Attacke mit 46 Millionen Zugriffen ab

Google bietet bei seinen Cloud Services auch den Dienst Cloud Armor an. Dieser soll Kunden vor DDoS-Attacken schützen. Im Juni hat das Netzwerk die größte, jemals ausgeführte DDoS-Attacke (Layer 7) mit 46 ...
Erweiterter Schutz von Amazon Web Services (AWS)-Kunden

Erweiterter Schutz von Amazon Web Services (AWS)-K

Bitdefender-Technologien unterstützen den AWS-Dienst Amazon GuardDuty für eine fortgeschrittene Bedrohungserkennung und hilft, Malware, Zero-Day-Angriffen, böswilliger Aktivitäten und anderer Bedrohungen ...
SaaS-Portfolio mit ISO-Zertifizierung

SaaS-Portfolio mit ISO-Zertifizierung

CyberRes, ein Geschäftszweig von Micro Focus, gibt bekannt, dass seine über Software-as-a-Service (SaaS) angebotenen Cyber-Resilience-Produkte die Zertifizierung ISO 27001.2013 in der Kategorie Information ...
Viele Ransomware-Angriffe im Gesundheitssektor

Viele Ransomware-Angriffe im Gesundheitssektor

Cyberangriffe auf den Gesundheitssektor sind auf dem Vormarsch. Das Health Sector Cybersecurity Coordination Center des US-Gesundheitsministeriums verzeichnete bereits zu Beginn des Jahres 2021 82 ...
Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

Cloud Threat Hunting Service gegen Cloud-basierte

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu ...
Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA

Russische Bedrohungsakteure zielen auf NATO-Staate

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere ...
Knappe Budgets bremsen IT-Security-Strategie aus

Knappe Budgets bremsen IT-Security-Strategie aus

Report: Knappe Budgets und mangelnde Unterstützung durch die Geschäftsführung sorgen dafür, dass wichtige Sicherheitskontrollen auf der Strecke bleiben. 60 Prozent der IT-Entscheider werden von der ...
Cyberrisiko: Unternehmen haben Schwierigkeiten sich zu bewerten

Cyberrisiko: Unternehmen haben Schwierigkeiten sic

Eine neue Studie von Trend Micro ergibt, dass 54 Prozent der Unternehmen weltweit mit dem Reifegrad ihrer Bewertungsfähigkeiten für Cyberrisiken unzufrieden sind. Damit geht eine erhöhte Gefahr einher, ...
Google Chrome Updates schützen vor neuem Exploit

Google Chrome Updates schützen vor neuem Exploit

In seiner letzten Infos zu Updates bei Chrome listet Google gleich 11 Schwachstellen auf wobei 7 davon in der Gefährlichkeit als „Hoch“ eingestuft sind und eine sogar „Kritisch“. Der Rest liegt bei ...
Teslas als gefährliche Datenquelle?

Teslas als gefährliche Datenquelle?

Teslas Model 3 besitzen einen sogenannten Sentry Mode (Wächtermodus). Dabei zeichnen Kameras die Umgebung auf, filmen Vorgänge und bestimmen die Position. Alle Daten sammelt Tesla in einer niederländischen ...