Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.
Copyright
© ZDNet.de
Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.
Copyright
© ZDNet.de
Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich, dass Einzelpersonen und Unternehmen proaktive Maßnahmen ergreifen, um ihre sensiblen Daten zu schützen. Der Schutz Ihrer digitalen Identität und Informationen sollte eine Priorität sein, da die Konsequenzen eines Sicherheitsvorfalls verheerend sein können.
Copyright
© ZDNet.de
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.
Copyright
© ZDNet.de
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist.
Copyright
© ZDNet.de
Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein.
Copyright
© ZDNet.de
Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI.
Copyright
© ZDNet.de
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.
Copyright
© ZDNet.de
Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.
Copyright
© ZDNet.de
Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.
Copyright
© ZDNet.de
Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen.
Copyright
© ZDNet.de
Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres.
Copyright
© ZDNet.de
Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor.
Copyright
© ZDNet.de
Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein.
Copyright
© ZDNet.de
Studie zeigt: Passwörter für Streamingdienste sind die schwächsten
Copyright
© ZDNet.de
Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows.
Copyright
© ZDNet.de
Nur drei Schädlinge erreichen einen Anteil von mehr als einem Prozent. Die weltweite führende Malware ist in Deutschland lediglich die vierthäufigste Bedrohung.
Copyright
© ZDNet.de
ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment.
Copyright
© ZDNet.de
ObjCShellz installiert eine Remote Shell. Die Hintermänner nehmen unter anderem den Finanzsektor ins Visier.
Copyright
© ZDNet.de
Es besteht offenbar kein Kontakt zu den Cybererpressern. Der gehackte IT-Dienstleister warnt zudem vor längeren Ausfällen.
Copyright
© ZDNet.de