LockBit-Ransomware bereitet Angriffe auf Apple vor

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  793 Aufrufe

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits für fast 200 Attacken verantwortlich.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  674 Aufrufe

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  554 Aufrufe

Deutschland im Visier der Ransomware-Banden

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern. Vor allem die Gangs LockBit und BlackBasta schießen sich auf Unternehmen in Deutschland ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  546 Aufrufe

März 2023: Monat der Trojaner

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  557 Aufrufe

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

April-Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  598 Aufrufe

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

Toolkit zur Kompromittierung von E-Mail- und Webhosting-Diensten

SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  725 Aufrufe

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Umfrage: Softwarebedingte Schwachstellen sind das größte Sicherheitsproblem

Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen weisen Mitarbeiter an, meldepflichtige Vorfälle zu verschweigen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  571 Aufrufe

Genesis Market: BKA geht gegen Underground Economy vor

Genesis Market: BKA geht gegen Underground Economy vor

Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden in den Niederlanden und Großbritannien beteiligt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  551 Aufrufe

Replier-Attack: Angriff per Antwort

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  937 Aufrufe

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  931 Aufrufe

Nach Hackerangriff: Western Digital schaltet Online-Dienste vorübergehend ab

Nach Hackerangriff: Western Digital schaltet Online-Dienste vorübergehend ab

Unbefugte dringen in mehrere Systeme von Western Digital ein und kompromittieren Daten. Zum Schutz des Geschäftsbetriebs stellt das Unternehmen seine My-Cloud-Dienste ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  888 Aufrufe

3CXDesktop mit Trojaner verseucht

3CXDesktop mit Trojaner verseucht

Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  588 Aufrufe

Microsoft stopft scherwiegende Azure-Lücke

Microsoft stopft scherwiegende Azure-Lücke

Hacker können Sucherergebnisse von Bing.com in Echtzeit manipulieren. Die Schwachstelle gibt unter Umständen auch Zugriff auf Zugangs-Token für Office 365. Microsoft schließt die Lücke und verbessert die Sicherheit von Azure Active Directory.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  614 Aufrufe

Security Copilot: Microsoft stellt KI-basiertes Sicherheitstool vor

Security Copilot: Microsoft stellt KI-basiertes Sicherheitstool vor

Es nutzt das Large Language Model GPT-4. Security Copilot soll die Erkennung von Bedrohungen beschleunigen und sogar Schritt-für-Schritt-Anleitungen erstellen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  1054 Aufrufe

Operation Tainted Love

Operation Tainted Love

SentinelOne beleuchtet Angriffe eines chinesischen Cyberspionage-Akteurs im Zusammenhang mit der Malware-Kampagne „Operation Soft Cell“.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  635 Aufrufe

Microsoft verteilt Sicherheitsupdate für Windows Snipping Tool

Microsoft verteilt Sicherheitsupdate für Windows Snipping Tool

Auch das Snipping Tool entfernt beim Bearbeiten gelöschte Informationen nicht aus der Ursprungsdatei. Bei zugeschnittenen Bildern lässt sich im Nachhinein das Original wiederherstellen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  1147 Aufrufe

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  608 Aufrufe

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen über den mutmaßlichen Leaker. Elon Musk bewertet den Kurznachrichtendienst indes nur noch mit 20 Milliarden Dollar.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  882 Aufrufe

Künstliche Intelligenz und Gesichtserkennung: Die ethischen Herausforderungen der Technologie

In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte gemacht

Original Autor: Daniel Schnittbacher

Copyright

© ZDNet.de

0
  574 Aufrufe
Nach oben