Phishing über Amazon Web Services

Phishing über Amazon Web Services

Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  454 Aufrufe

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  436 Aufrufe

Die 15 besten VPNs für 2023

In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit.

Original Autor: ZDNet DE

Copyright

© ZDNet.de

0
  409 Aufrufe

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  383 Aufrufe

August-Patchday: Microsoft schließt 74 Sicherheitslücken

August-Patchday: Microsoft schließt 74 Sicherheitslücken

Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  399 Aufrufe

Android: August-Patchday bringt Fixes für 53 Schwachstellen

Android: August-Patchday bringt Fixes für 53 Schwachstellen

Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  406 Aufrufe

Phishing über Microsoft SharePoint

Phishing über Microsoft SharePoint

SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  401 Aufrufe

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  426 Aufrufe

Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab

Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab

Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  428 Aufrufe

Kritik an Microsofts Umgang mit Sicherheitslücken

Kritik an Microsofts Umgang mit Sicherheitslücken

Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  458 Aufrufe

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

1
  403 Aufrufe

Intelligente Kontrolle privilegierter Zugriffe

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  421 Aufrufe

Online-Banking: Vorsicht vor Suchmaschinen-Phishing

Online-Banking: Vorsicht vor Suchmaschinen-Phishing

Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  384 Aufrufe

Vorsicht bei Code-Empfehlungen von ChatGPT

Vorsicht bei Code-Empfehlungen von ChatGPT

Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass.

Original Autor: Melissa Bischoping - Tanium

Copyright

© ZDNet.de

0
  438 Aufrufe

KI-generierte Bedrohungen für Smartphone und Co

KI-generierte Bedrohungen für Smartphone und Co

Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  383 Aufrufe

Zwei von drei Deutschen fürchten Deepfakes

Zwei von drei Deutschen fürchten Deepfakes

Laut Bitkom-Umfrage glauben 81 Prozent der Bevölkerung, gefälschte Bilder, Filme oder Audio-Beiträge im Internet nicht erkennen zu können.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  403 Aufrufe

Zenbleed: Schwachstelle in Zen-2-Prozessoren von AMD entdeckt

Zenbleed: Schwachstelle in Zen-2-Prozessoren von AMD entdeckt

Der Google-Forscher Tavis Ormandy veröffentlicht einen Exploit für Linux. Betroffen sind allerdings alle Betriebssysteme.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  356 Aufrufe

Mitarbeiter-PCs in freier Wildbahn sichern

Mitarbeiter-PCs in freier Wildbahn sichern

Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  387 Aufrufe

VirusTotal bestätigt Datenleck

VirusTotal bestätigt Datenleck

Eine durchgesickerte Daten enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache für das Datenleck ist menschliches Versagen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  389 Aufrufe

Palo Alto Networks warnt vor P2P-Wurm für Cloud-Container-Umgebungen

Palo Alto Networks warnt vor P2P-Wurm für Cloud-Container-Umgebungen

Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis ins Visier.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  394 Aufrufe
Nach oben