VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben.
Copyright
© ZDNet.de
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag.
Copyright
© ZDNet.de
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.
Copyright
© ZDNet.de
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen.
Copyright
© ZDNet.de
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden.
Copyright
© ZDNet.de
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt.
Copyright
© ZDNet.de
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag.
Copyright
© ZDNet.de
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar.
Copyright
© ZDNet.de
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit.
Copyright
© ZDNet.de
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor.
Copyright
© ZDNet.de
Immer mehr Deutsche setzen auf Multifaktorauthentifizierung und Passwort-Manager. Das gute alte Password allein hat im Zeitalter des Identitätsdiebstahls bald ausgedient.
Copyright
© ZDNet.de
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert seit Januar an.
Copyright
© ZDNet.de
Ronin Network, das das Spiel "Play-to-Earn" betreibt, wurde um über 600 Mio. Dollar geprellt. Der Angreifer übernahm die Kontrolle über die Validierungsknoten und löschte dann das Netzwerk in zwei Transaktionen.
Copyright
© ZDNet.de
Die Attacke führt zu massiven Störungen in der gesamten Ukraine. Die Konnektivität sinkt auf 13 Prozent des Vorkriegsniveaus. Der Provider versorgt das ukrainische Militär vorrangig.
Copyright
© ZDNet.de
Derzeit häufen sich betrügerische E-Mails von Cyberkriminellen, die ahnungslose Studenten mit gefälschten Jobangeboten in die Falle zu locken versuchen. Die Cyberbetrüger geben sich bei dieser Masche üblicherweise als Personalvermittler oder Arbeitgeber aus.
Copyright
© ZDNet.de
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll.
Copyright
© ZDNet.de
Sophos hat eine Schwachstelle in der Firewall-Produktlinie gepatcht, die Remote Code Execution (RCE) ermöglicht.
Copyright
© ZDNet.de
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei.
Copyright
© ZDNet.de
Forscher haben untersucht, wie schnell Ransomware Dateien verschlüsselt, in einigen Fällen dauert es nur wenige Minuten.
Copyright
© ZDNet.de
Im Jahr 2021 gab es einen neuen Rekord bei Lösegeldzahlungen an Ransomware-Erpresser, da mehr und mehr Daten im Dark Web angeboten werden.
Copyright
© ZDNet.de