Ransomware: Deutschland im Europa-Vergleich am stärksten betroffen

Ransomware: Deutschland im Europa-Vergleich am stärksten betroffen

Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  375 Aufrufe

Android-Geräte ab Werk mit Malware infiziert

Android-Geräte ab Werk mit Malware infiziert

Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche Apps.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  349 Aufrufe

Ist Incident Response reine Zeitverschwendung?

Ist Incident Response reine Zeitverschwendung?

41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  376 Aufrufe

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  345 Aufrufe

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  391 Aufrufe

APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier

APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier

Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  412 Aufrufe

E-Mail-Angriff via Dropbox

E-Mail-Angriff via Dropbox

BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  388 Aufrufe

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  420 Aufrufe

Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier

Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier

Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  428 Aufrufe

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  508 Aufrufe

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  503 Aufrufe

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  545 Aufrufe

Apple schließt Zero-Day-Lücken in iOS und macOS

Apple schließt Zero-Day-Lücken in iOS und macOS

Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  475 Aufrufe

IAA: E-Autos im Visier der Hacker

IAA: E-Autos im Visier der Hacker

Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  565 Aufrufe

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  447 Aufrufe

E-Mail-Konten vor Cyber-Attacken schützen

E-Mail-Konten vor Cyber-Attacken schützen

Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions.

Original Autor: Rehan Khan - Rabb IT Solutions

Copyright

© ZDNet.de

0
  453 Aufrufe

BKA meldet Zerschlagung des Qakbot-Netzwerks

BKA meldet Zerschlagung des Qakbot-Netzwerks

Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  441 Aufrufe

„Mammutjagd“ auf Online-Marktplätze

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  438 Aufrufe

Die 10 besten VPN mit dedizierter IP 2023

Die 10 besten VPN mit dedizierter IP 2023

Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.

Original Autor: Lara Eugenio

Copyright

© ZDNet.de

0
  413 Aufrufe

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  450 Aufrufe
Nach oben