Strafverfolgern fallen 270 Tonnen Drogen, 971 Fahrzeuge und sogar 40 Flugzeuge i die Hände. Für die Ermittlungen werten sie 115 Millionen entschlüsselte Konversationen aus.
Copyright
© ZDNet.de
Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern.
Copyright
© ZDNet.de
Krankenkasse informiert Kunden darüber, dass personenbezogene Daten bei einem Datenleck in kriminelle Hände geraten sind.
Copyright
© ZDNet.de
Insgesamt fehlen SAP vier Datenträger. Die bei eBay aufgetauchte SSD enthält Daten von Mitarbeitern.
Copyright
© ZDNet.de
Copyright
© ZDNet.de
Group-IB identifizierte von Juni 2022 bis Mai 2023 mehr als 100.000 mit Stealern infizierte Geräte mit gespeicherten ChatGPT-Zugangsdaten.
Copyright
© ZDNet.de
Sie stammen aus einem Einbruch in die Reddit-Systeme im Februar. Dazu bekennt sich nun die Ransomware-Gruppe BlackCat.
Copyright
© ZDNet.de
Ein Patch ist bereits in Arbeit. Der Hersteller Progress Software rät zur sofortigen Abschaltung des HTTP- und HTTPS-Datenverkehrs zu MOVEit Transfer.
Copyright
© ZDNet.de
Beliebteste Betrugsform sind Kontaktanfragen von einer unbekannten Person mit einem verdächtigen Link in der Nachricht.
Copyright
© ZDNet.de
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen.
Copyright
© ZDNet.de
ESET-Forscher haben neue Version der GravityRAT Android-Spyware analysiert.
Copyright
© ZDNet.de
Hacker haben Mitte Mai 2023 hochsensible Daten wie Passwort und Bankverbindung erbeutet.
Copyright
© ZDNet.de
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.
Copyright
© ZDNet.de
Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abfragen aus.
Copyright
© ZDNet.de
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet
Copyright
© ZDNet.de
Sie steckt in der SSL-VPN-Funktion. Ein Angreifer kann aus der Ferne und ohne Authentifizierung Schadcode ausführen.
Copyright
© ZDNet.de
Neue Social-Engineering-Kampagne zielt auf Anmeldedaten und strategische Informationen.
Copyright
© ZDNet.de
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein.
Copyright
© ZDNet.de
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden
Copyright
© ZDNet.de
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.
Copyright
© ZDNet.de