Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  579 Aufrufe

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  574 Aufrufe

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  630 Aufrufe

Apple schließt Zero-Day-Lücken in iOS und macOS

Apple schließt Zero-Day-Lücken in iOS und macOS

Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  541 Aufrufe

IAA: E-Autos im Visier der Hacker

IAA: E-Autos im Visier der Hacker

Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  635 Aufrufe

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  512 Aufrufe

E-Mail-Konten vor Cyber-Attacken schützen

E-Mail-Konten vor Cyber-Attacken schützen

Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions.

Original Autor: Rehan Khan - Rabb IT Solutions

Copyright

© ZDNet.de

0
  513 Aufrufe

BKA meldet Zerschlagung des Qakbot-Netzwerks

BKA meldet Zerschlagung des Qakbot-Netzwerks

Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  505 Aufrufe

„Mammutjagd“ auf Online-Marktplätze

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  506 Aufrufe

Die 10 besten VPN mit dedizierter IP 2023

Die 10 besten VPN mit dedizierter IP 2023

Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.

Original Autor: Lara Eugenio

Copyright

© ZDNet.de

0
  472 Aufrufe

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  526 Aufrufe

Cyberwiederherstellung für VMware-Nutzer

Cyberwiederherstellung für VMware-Nutzer

Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  476 Aufrufe

WinRAR anfällig für Remotecodeausführung

WinRAR anfällig für Remotecodeausführung

Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  519 Aufrufe

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  502 Aufrufe

Phishing-Kampagne zielt auf Zimbra-Nutzer ab

Phishing-Kampagne zielt auf Zimbra-Nutzer ab

Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  504 Aufrufe

1.000 Kommunen nutzen die Bayernbox

1.000 Kommunen nutzen die Bayernbox

Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. ​

Copyright

© ZDNet.de

0
  613 Aufrufe

Phishing über Amazon Web Services

Phishing über Amazon Web Services

Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  542 Aufrufe

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  523 Aufrufe

Die 15 besten VPNs für 2023

In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit.

Original Autor: ZDNet DE

Copyright

© ZDNet.de

0
  499 Aufrufe

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  468 Aufrufe
Nach oben