Mitarbeiter-PCs in freier Wildbahn sichern

Mitarbeiter-PCs in freier Wildbahn sichern

Hybride Arbeitsmodelle vergrößern die Angriffsflächen und damit auch das Risiko, dass die Hacker erfolgreich sind.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  406 Aufrufe

VirusTotal bestätigt Datenleck

VirusTotal bestätigt Datenleck

Eine durchgesickerte Daten enthält Namen und E-Mail-Adressen von Kunden. Dazu gehören Geheimdienste und Strafverfolgungsbehörden aus den USA und Deutschland. Ursache für das Datenleck ist menschliches Versagen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  409 Aufrufe

Palo Alto Networks warnt vor P2P-Wurm für Cloud-Container-Umgebungen

Palo Alto Networks warnt vor P2P-Wurm für Cloud-Container-Umgebungen

Die neue Malware ist mindestens seit rund zwei Wochen im Umlauf. Sie nimmt eine bekannte Schwachstelle in der Datenbankanwendung Redis ins Visier.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  411 Aufrufe

Mehrheit der Unternehmen verwendet keine API-spezifischen Kontrollen

Mehrheit der Unternehmen verwendet keine API-spezifischen Kontrollen

Studie: Weniger als 50 Prozent der Befragten verfügen über Tools zum Test der API-Sicherheit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  454 Aufrufe

Facebook: Flut von gefälschten ChatGPT- und Google Bard-Seiten

Facebook: Flut von gefälschten ChatGPT- und Google Bard-Seiten

Viele gefälschte Seiten haben Zehntausende von Followern, mit einer Mischung aus echten Inhalten und Malware.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  468 Aufrufe

Kriminelle nutzen manipulierte KI-Anzeigen

Kriminelle nutzen manipulierte KI-Anzeigen

Sophos: In manipulierten Anzeigen rund um KI platzieren Hacker Banking-Trojaner und Infostealer.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  460 Aufrufe

Brand Phishing: Betrüger setzen auf die Marke Microsoft

Brand Phishing: Betrüger setzen auf die Marke Microsoft

Im zweiten Quartal steigt der Anteil der Marke Microsoft bei allen Phishing-Versuchen auf 29 Prozent. Insgesamt dominieren Technikfirmen das Ranking.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  404 Aufrufe

Neue Android-Überwachungssoftware

Neue Android-Überwachungssoftware

Lookout schreibt WyrmSpy und DragonEgg der chinesischen Gruppe APT41 zu.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  438 Aufrufe

9 Schwachstellen bei Honeywell

9 Schwachstellen bei Honeywell

Schwachstellen ermöglichen eine nichtautorisierte Ausführung von Code auf älteren Versionen der Honeywell Server und Controller aus der Ferne.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  427 Aufrufe

Malware-Komplize Google Bard

Malware-Komplize Google Bard

Check Point Researcher konnten mit Googles KI Bard Phishing-E-Mails, Malware-Keylogger und einfachen Ransomware-Code erzeugen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  473 Aufrufe

Qbot, Guloader und SpinOk führen Mobile Malware-Ranking an

Qbot, Guloader und SpinOk führen Mobile Malware-Ranking an

Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  455 Aufrufe

Cyberkriminelle nehmen Facebook-Geschäftskonten mit Werbebudget ins Visier

Cyberkriminelle nehmen Facebook-Geschäftskonten mit Werbebudget ins Visier

Angreifer versuchen mittels gefälschter Ads-Manager-Konten Kontodaten zu entwenden und Teile der Werbebudgets zu erschleichen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  473 Aufrufe

100 vom WHCP signierte, schädliche Treiber entdeckt

100 vom WHCP signierte, schädliche Treiber entdeckt

Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  473 Aufrufe

Juli-Patchday: Microsoft schließt sechs Zero-Day-Lücken

Juli-Patchday: Microsoft schließt sechs Zero-Day-Lücken

Der Juli-Patchday bringt insgesamt 130 Fixes. Neun Schwachstellen stuft Microsoft als kritisch ein. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  405 Aufrufe

Neue RedEnergy Stealer-as-a-Ransomware-Kampagne

Neue RedEnergy Stealer-as-a-Ransomware-Kampagne

Zscaler ThreatLabz-Team warnt vor der neuen Malware-Variant, die zur Kategorie der hybriden Stealer-as-a-Ransomware-Bedrohungen gehört.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  390 Aufrufe

Erneut kritische Lücke in MOVEit Transfer entdeckt

Erneut kritische Lücke in MOVEit Transfer entdeckt

Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  415 Aufrufe

Auf Shopping-Tour im Darknet

Auf Shopping-Tour im Darknet

20 Dollar für einen Facebook-Account: Bitdefender Labs decken Marktpreise für persönliche Informationen und Dokumente im Darknet auf.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  393 Aufrufe

Gibt Emotet sein Comeback?

Gibt Emotet sein Comeback?

Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes zu verhindern.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  416 Aufrufe

Cybererpresser: Ransomware-Gruppe BianLian verzichtet auf Verschlüsselung

Cybererpresser: Ransomware-Gruppe BianLian verzichtet auf Verschlüsselung

Die Hintermänner konzentrieren sich auf die Exfiltration von Daten. Sie reagieren auf die Veröffentlichung eines kostenlosen Entschlüsselungstools für die Ransomware BianLian.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  483 Aufrufe

Angriff auf MOVEit-Lücke: Siemens Energy bestätigt Sicherheitsvorfall

Angriff auf MOVEit-Lücke: Siemens Energy bestätigt Sicherheitsvorfall

Es kommt die Schwachstelle CVE-2023-34362 zum Einsatz. Siemens Energy meldet die Kompromittierung von nicht kritischen Daten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  482 Aufrufe
Nach oben