Auf Fischfang gegen Cyberkriminelle

Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  387 Aufrufe

Android Spyware stiehlt WhatsApp-Backups

ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert.

Original Autor: pts

Copyright

© ZDNet.de

0
  390 Aufrufe

Was tun nach Datenleck bei Vodafone?

Hacker haben Mitte Mai 2023 hochsensible Daten wie Passwort und Bankverbindung erbeutet.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  395 Aufrufe

ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  371 Aufrufe

Kritische Schwachstelle CVE-2023-34362 in MOVEit Transfer Webanwendung

Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abfragen aus.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  424 Aufrufe

Malware: Guloader in Deutschland auf dem Vormarsch

Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  373 Aufrufe

Fortinet warnt vor kritischer Sicherheitslücke in FortiOS

Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  366 Aufrufe

Nordkorea-Malware-Gruppe Kimsuky greift NGOs an

Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  358 Aufrufe

5G? Aber bitte in sicher!

5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  385 Aufrufe

Jedes 10. Unternehmen Opfer eines Hackerangriffs

Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  371 Aufrufe

CipherTrust Data Security Platform as-a-Service

Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  447 Aufrufe

Zero-Day-Lücke bei Dateitransfer-Software MOVEit

Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  407 Aufrufe

Neue Magecart-Kampagne missbraucht legale Website-Domains

Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  635 Aufrufe

Internet-basierter Arbeitsplatz mit Sicherheit aus der Cloud

Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  391 Aufrufe

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.

Original Autor: Szabina Korga

Copyright

© ZDNet.de

0
  435 Aufrufe

Vice Society mit eigener Ransomware unterwegs

Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  387 Aufrufe

Trojaner Pikabot treibt sein Unwesen

Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.

Copyright

© ZDNet.de

0
  366 Aufrufe

Lösung gegen QR-Code-Phishing

Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  420 Aufrufe

Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  408 Aufrufe

Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  405 Aufrufe
Nach oben