Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  863 Aufrufe

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1103 Aufrufe

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1174 Aufrufe

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  655 Aufrufe

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  897 Aufrufe

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  615 Aufrufe

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  604 Aufrufe

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  610 Aufrufe

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  695 Aufrufe

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  597 Aufrufe

Laterale Angriffe

Fünf Cybersecurity Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas, Chief Technology Officer bei CrowdStrike, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  672 Aufrufe

Ransomware: Löschen statt entschlüsseln

Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  721 Aufrufe

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  1085 Aufrufe

Wenn Betrüger Betrüger betrügen

Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  777 Aufrufe

OT Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  693 Aufrufe

Stack Overflow verbannt OpenAI ChatGPT

Die Q&A-Website Stack Overflow wurde mit dem auf KI basierten Chatbot ChatGPT überflutet, die zwar korrekt aussehen, es aber oft nicht sind.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  717 Aufrufe

Chinesische Hacker greifen Amnesty International an

Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  654 Aufrufe

Vice Society attackiert Schulen

Die Ransomware Gang Vice Society hat sich den Erziehungssektor als Zielgruppe auserkoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  617 Aufrufe

FBI und CISA warnen vor Cuba Hackern

Die US-Behörden FBI und CISA haben eine gemeinsame Warnung vor der Ransomware-Gruppe Cuba herausgegeben, die alte, nicht gepatchte Sicherheitslücken nutzt, um auf Netzwerke zuzugreifen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  994 Aufrufe

Schwachstelle im NETGEAR-Router

Tenable hat eine Schwachstelle im NETGEAR Nighthawk WiFi6 Router entdeckt. Ein Patch ist herausgegeben, allerdings über eine Auto-Update-Funktion.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  633 Aufrufe
Nach oben