Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Verschlüsselung im E-Mail-System KIM zeigt Sicherheitslücken

Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.

Original Autor: Kevin Bocek - Venafi

Copyright

© ZDNet.de

0
  206 Aufrufe

Der tiefe Staat des Internet

Der tiefe Staat des Internet

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters Kaspersky.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  268 Aufrufe

Schwachstelle im Microsoft DHCP-Server

Schwachstelle im Microsoft DHCP-Server

Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems).

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  253 Aufrufe

Cyber-Attacke gegen Booking.com

Cyber-Attacke gegen Booking.com

Check Point Research zeigt Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  242 Aufrufe

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS

Kaspersky entdeckt „hochkomplexen“ Proxy-Trojaner für macOS

Die Malware wird über raubkopierte Software verbreitet. Varianten für Android und Windows sind offenbar auch im Umlauf.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  222 Aufrufe

Sicherheit im Netz: Ein unverzichtbarer Schutz

Cybersicherheit ist aktuell wichtiger denn je. Mit der steigenden Anzahl von Online-Transaktionen, sozialen Medien und digitalen Kommunikationswegen ist es unerlässlich, dass Einzelpersonen und Unternehmen proaktive Maßnahmen ergreifen, um ihre sensiblen Daten zu schützen. Der Schutz Ihrer digitalen Identität und Informationen sollte eine Priorität sein, da die Konsequenzen eines Sicherheitsvorfalls verheerend sein können.

Original Autor: Daniel Schnittbacher

Copyright

© ZDNet.de

0
  253 Aufrufe

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus: Ransomware-Neuling mit ausgefeilten TTPs

Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  254 Aufrufe

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  225 Aufrufe

Ransomware-Gruppe in der Ukraine zerschlagen

Ransomware-Gruppe in der Ukraine zerschlagen

Die Ermittler verhaften den mutmaßlichen Anführer und vier Komplizen. Die Gruppe für Angriffe in 71 Ländern verantwortlich sein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  238 Aufrufe

Die dunkle Seite der Macht: KI in der Cyberkriminalität

Die dunkle Seite der Macht: KI in der Cyberkriminalität

Forschungsberichte von Sophos untersuchen den Einsatz von KI für Attacken und analysieren Dark-Web-Foren und die Einstellung von Cyberkriminellen zu KI.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  218 Aufrufe

Kommerzialisierung von RaaS und Ende von KI-Washing

Kommerzialisierung von RaaS und Ende von KI-Washing

Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  284 Aufrufe

Inoffizieller Patch für Zero-Day-Lücke in Microsoft Access verfügbar

Inoffizieller Patch für Zero-Day-Lücke in Microsoft Access verfügbar

Die Schwachstelle gibt NTLM-Hashes preis. Microsoft ist die Zero-Day-Lücke in Access seit Juni bekannt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  238 Aufrufe

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Windows Hello: Sicherheitsforscher umgehen Authentifizierung der Fingerabdruck

Sie knacken Geräte von Dell, Lenovo und Microsoft. Beim Microsoft-Gerät erfolgt die Kommunikation zwischen Sensor und Gerät sogar unverschlüsselt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  250 Aufrufe

Atomic Stealer: Mac-Malware täuscht Nutzer mit angeblichen Browser-Updates

Atomic Stealer: Mac-Malware täuscht Nutzer mit angeblichen Browser-Updates

Die Updates bieten die Cyberkriminellen über kompromittierte Websites an. Atomic Stealer hat es unter anderem auf Passwörter in Apple iCloud Keychain abgesehen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  253 Aufrufe

Nach Hackerangriff: Südwestfalen-IT stellt Plan für Notbetrieb und Wiederanlauf vor

Nach Hackerangriff: Südwestfalen-IT stellt Plan für Notbetrieb und Wiederanlauf vor

Erste Systeme stehen bereits vor Weihnachten wieder zur Verfügung. Laut einem externen Sicherheitsdienstleister verhindert die schnelle Abschaltung von Systemen Ende Oktober schlimmeres.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  222 Aufrufe

Akamai: EMEA-Region wichtigstes Ziel für DDoS-Angriffe

Akamai: EMEA-Region wichtigstes Ziel für DDoS-Angriffe

Allein auf den Handel entfällt rund die Hälfte der schädlichen Bot-Aktivitäten in der EMEA-Region. Zuwächse gibt es zudem im Finanzsektor.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  276 Aufrufe

Black Friday Shopping: Luxusmarken sind Spielball von Betrügern

Black Friday Shopping: Luxusmarken sind Spielball von Betrügern

Check Point-Experten decken Instrumentalisierung von Luxusmarken durch Cyber-Kriminelle auf und warnen Konsumenten, online wachsam zu sein.

Original Autor: ZDNet-Redaktion / rh

Copyright

© ZDNet.de

0
  222 Aufrufe

2023 ist „admin“ das am häufigsten verwendete Passwort in Deutschland

Studie zeigt: Passwörter für Streamingdienste sind die schwächsten

Original Autor: NordPass

Copyright

© ZDNet.de

0
  323 Aufrufe

November-Patchday: Microsoft schließt 63 Sicherheitslücken

November-Patchday: Microsoft schließt 63 Sicherheitslücken

Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  232 Aufrufe

Malware-Bericht: Fragmentierte Bedrohungslandschaft in Deutschland

Malware-Bericht: Fragmentierte Bedrohungslandschaft in Deutschland

Nur drei Schädlinge erreichen einen Anteil von mehr als einem Prozent. Die weltweite führende Malware ist in Deutschland lediglich die vierthäufigste Bedrohung.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  284 Aufrufe
Nach oben