Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  7 Aufrufe

Wer versichert ist, zahlt Kriminellen öfter Lösegeld

Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  8 Aufrufe

Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert

Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  40 Aufrufe

Rheinmetall mit Ransomware BlackBasta angegriffen

Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  43 Aufrufe

Hacker nutzen Dropbox für betrügerische E-Mails

Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  56 Aufrufe

Suchanfragen für Schatten-APIs steigen um 900 Prozent

Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security,

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  63 Aufrufe

IBM will Anwender in quantenresistente Zukunft führen

Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  56 Aufrufe

Schwarz-Tochter XM Cyber schließt Security-Pakt mit SAP

Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  62 Aufrufe

Google kündigt Löschung ungenutzter Konten an

Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  72 Aufrufe

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  63 Aufrufe

Wie schützt man Rechenzentren gegen Feuer?

6% der Ausfälle gehen von Bränden aus, berichtet High Knowledge. Im Gastbeitrag für ZDNet erläutert der Kölner RZ-Entwickler seine Sicht auf das Thema Brandschutz.

Original Autor: High Knowledge

Copyright

© ZDNet.de

0
  71 Aufrufe

Online-Identitäten im Fadenkreuz der Cyberkriminellen

Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  69 Aufrufe

Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie

Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch!

Original Autor: Eric Amberg

Copyright

© ZDNet.de

0
  60 Aufrufe

Genesis Market: Betreiber des Untergrund-Marktplatzes melden sich zurück

Ehemalige Betreiber von Genesis sind wieder im Darknet aktiv. Die neue Plattform hat zumindest bisher ein deutlich geringeres Handelsvolumen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  64 Aufrufe

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.

Original Autor: Rufus Jungheinrich

Copyright

© ZDNet.de

0
  78 Aufrufe

Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich

In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  80 Aufrufe

Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher

Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  92 Aufrufe

Europa vermehrt im Visier chinesischer und russischer Ausspähversuche

Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP)

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  85 Aufrufe

Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem

Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente

Original Autor: Rufus Steinberger

Copyright

© ZDNet.de

0
  86 Aufrufe

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  98 Aufrufe
Nach oben