VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.
Copyright
© ZDNet.de
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.
Copyright
© ZDNet.de
Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.
Copyright
© ZDNet.de
Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.
Copyright
© ZDNet.de
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.
Copyright
© ZDNet.de
Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.
Copyright
© ZDNet.de
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.
Copyright
© ZDNet.de
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.
Copyright
© ZDNet.de
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.
Copyright
© ZDNet.de
Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.
Copyright
© ZDNet.de
Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.
Copyright
© ZDNet.de
Fünf Cybersecurity Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas, Chief Technology Officer bei CrowdStrike, in einem Gastbeitrag.
Copyright
© ZDNet.de
Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht.
Copyright
© ZDNet.de
TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus.
Copyright
© ZDNet.de
Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen.
Copyright
© ZDNet.de
Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag.
Copyright
© ZDNet.de
Die Q&A-Website Stack Overflow wurde mit dem auf KI basierten Chatbot ChatGPT überflutet, die zwar korrekt aussehen, es aber oft nicht sind.
Copyright
© ZDNet.de
Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China.
Copyright
© ZDNet.de
Die Ransomware Gang Vice Society hat sich den Erziehungssektor als Zielgruppe auserkoren.
Copyright
© ZDNet.de
Die US-Behörden FBI und CISA haben eine gemeinsame Warnung vor der Ransomware-Gruppe Cuba herausgegeben, die alte, nicht gepatchte Sicherheitslücken nutzt, um auf Netzwerke zuzugreifen.
Copyright
© ZDNet.de