VPN von Google One unter der Lupe

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  587 Aufrufe

Manipulierte Microsoft-Treiber

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  514 Aufrufe

Betrug im Metaverse

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  722 Aufrufe

FBI zerschlägt DDoS Bande

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  802 Aufrufe

Missbrauch signierter Treiber

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  311 Aufrufe

Phishing per SMS

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  554 Aufrufe

Gefahr durch Konvergenz von IT und OT

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  280 Aufrufe

Iranische Spionage

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  278 Aufrufe

Angriff auf Air-Gap

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  292 Aufrufe

Chaos RAT schürft Kryptowährung

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  318 Aufrufe

Cyber-Bedrohungen bei globalen Sportereignissen

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  272 Aufrufe

Laterale Angriffe

Laterale Angriffe

Fünf Cybersecurity Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas, Chief Technology Officer bei CrowdStrike, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  340 Aufrufe

Ransomware: Löschen statt entschlüsseln

Ransomware: Löschen statt entschlüsseln

Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  344 Aufrufe

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  694 Aufrufe

Wenn Betrüger Betrüger betrügen

Wenn Betrüger Betrüger betrügen

Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  412 Aufrufe

OT Sicherheit am Flughafen

OT Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  319 Aufrufe

Stack Overflow verbannt OpenAI ChatGPT

Stack Overflow verbannt OpenAI ChatGPT

Die Q&A-Website Stack Overflow wurde mit dem auf KI basierten Chatbot ChatGPT überflutet, die zwar korrekt aussehen, es aber oft nicht sind.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  364 Aufrufe

Chinesische Hacker greifen Amnesty International an

Chinesische Hacker greifen Amnesty International an

Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  303 Aufrufe

Vice Society attackiert Schulen

Vice Society attackiert Schulen

Die Ransomware Gang Vice Society hat sich den Erziehungssektor als Zielgruppe auserkoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  288 Aufrufe

FBI und CISA warnen vor Cuba Hackern

FBI und CISA warnen vor Cuba Hackern

Die US-Behörden FBI und CISA haben eine gemeinsame Warnung vor der Ransomware-Gruppe Cuba herausgegeben, die alte, nicht gepatchte Sicherheitslücken nutzt, um auf Netzwerke zuzugreifen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  649 Aufrufe
Nach oben