Colonial Pipeline zahlte angeblich fast 5 Millionen Dollar Lösegeld

Colonial Pipeline zahlte angeblich fast 5 Millionen Dollar Lösegeld
Colonial Pipeline hat Berichten zufolge der Ransomware-Gruppe, die für eine Cyberattacke in der vergangenen Woche verantwortlich war, fast 5 Millionen US-Dollar gezahlt, um die gesperrten Systeme zu entschlüsseln
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  234 Aufrufe

Microsofts neue Sicherheitsfunktion sperrt Hacker per GPS aus

Microsofts neue Sicherheitsfunktion sperrt Hacker per GPS aus
Microsofts neue Identitäts- und Zugriffskontrolle soll mit dem Einsatz von GPS vor Hacks der Multi-Faktor-Authentifizierung schützen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  223 Aufrufe

Sicherheitsupdates für Adobe Reader

Sicherheitsupdates für Adobe Reader
Adobe hat Sicherheitsupdates für den Adobe Reader veröffentlicht, nachdem Sicherheitslücken "in the wild" ausgenutzt wurden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  225 Aufrufe

AXA stellt Ransomware-Versicherung ein

AXA stellt Ransomware-Versicherung ein
AXA. einer der größten europäischen Versicherer, setzt nun Policen in Frankreich aus, die Opfern von Ransomware Zahlungen erstatten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  229 Aufrufe

Einladung zum Live-Webcast: Cyber Security, Cyber Crime, Cyber Law

Am 20. Mai, um 14 Uhr diskutieren BKA, Latham & Watkins und Link11 über die Herausforderungen von Cyberkriminalität an Unternehmen - moderiert von der WirtschaftsWoche.
Original Autor: Link11
0

Copyright

© ZDNet.de

  251 Aufrufe

Ransomware: Doppelte Erpressungsangriffe

Ransomware: Doppelte Erpressungsangriffe
Immer mehr Ransomware-Banden gehen dazu über, mit der Veröffentlichung gestohlener Daten zu drohen, um die Opfer zur Zahlung zu zwingen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  257 Aufrufe

Betrug mit gefälschten Produktrezensionen bei Amazon

Betrug mit gefälschten Produktrezensionen bei Amazon
Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  224 Aufrufe

Wachsende Gefahr durch OAuth-Attacken

Wachsende Gefahr durch OAuth-Attacken
Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  235 Aufrufe

Forrester definiert XDR

Forrester definiert XDR
Die Begrifflichkeit von "Extended Detection and Response" oder XDR ist nach wie vor sehr unterschiedlich. Forrester Research hilft bei der Definition von XDR und erklärt seine Ursprünge.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  226 Aufrufe

Palo Alto Networks deckt Kryptoklauer auf

Palo Alto Networks deckt Kryptoklauer auf
Palo Alto Networks hat mit „WeSteal“ einen Kryptowährungsdieb entdeckt, der im Untergrund verkauft wird. Der dreiste Entwickler versucht nicht einmal, den wahren Zweck seiner Kreation zu verbergen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  227 Aufrufe

Bitcoin-Regulierung gefordert

Bitcoin-Regulierung gefordert
US-Regierung und Industrievertreter drängen international auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware, weil Hacker die Kryptowährung bevorzugt als Zahlungsmittel bei Ihren Erpressungsversuchen verwenden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  231 Aufrufe

Kevin Isaac, Sophos: “Der Endpunkt und seine Nutzer sind der ultimative Schlüssel”

Kevin Isaac, Sophos: “Der Endpunkt und seine Nutzer sind der ultimative Schlüssel”
Viele IT-Sicherheitsunternehmen betonen, dass “Antivirus allein" in der heutigen Zeit nicht mehr ausreichend ist. Sie erklären, dass die Verteidigung mit weiteren Tools als nur Antivirus erreicht werden muss. Was ist die Meinung von Sophos dazu und ihre Einstellung zur Sicherheit?
Original Autor: ZDNet-Redaktion
0

Copyright

© ZDNet.de

  239 Aufrufe

Emotet-Malware wird von Behörden deinstalliert

Emotet-Malware wird von Behörden deinstalliert
Ein von den Strafverfolgungsbehörden entwickeltes Update trennt mit Emotet-Malware infizierte Rechner von Command-and-Control-Servern. Beteiligt ist das Bundeskriminalamt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  232 Aufrufe

Zscaler bringt ZPA Private Service Edge

Zscaler bringt ZPA Private Service Edge
Geschäfte beschleunigen mit Zero Trust lautet das Motto der Innovationen der Zero Trust Exchange Plattform von Zscaler.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  244 Aufrufe

Spam-Betrug mit Corona-Tests

Spam-Betrug mit Corona-Tests
Die Sicherheitsexperten von Bitdefender Labs warnen vor betrügerischen Angeboten von Corona-Speicheltests in Deutschland. Seit Anfang April sind gefälschte Mails im Umlauf, die Corona-Speicheltests anbieten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  235 Aufrufe

Ransomware: Neue Akteure und Taktiken

Ransomware: Neue Akteure und Taktiken
Das Thema Ransomware beherrscht auch im ersten Quartal 2021 die Cybersecurity-Landschaft. Die Threat-Intelligence Experten von Digital Shadows haben einen Blick auf aktuelle Ransomware-Aktivitäten geworfen und dabei neue wie alte Gruppen und TTPs (Techniken, Taktiken und Prozeduren) gefunden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  225 Aufrufe

Zero-Day-Schwachstellen bei SonicWall

Zero-Day-Schwachstellen bei SonicWall
SonicWall fordert seine Kunden auf, Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben, die aktiv in freier Wildbahn ausgenutzt werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  228 Aufrufe

Best Practices zur Schadensabwehr bei DDoS-Attacken

Best Practices zur Schadensabwehr bei DDoS-Attacken
Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  263 Aufrufe

Rekordhoch bei Bad Bots

Rekordhoch bei Bad Bots
Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  262 Aufrufe

Kryptojacking auf ungepatchten Microsoft Exchange-Servern

Kryptojacking auf ungepatchten Microsoft Exchange-Servern
Cyber-Angreifer scannen das Internet nach verwundbaren Microsoft Exchange-Servern ab, um Kryptowährung zu schürfen, warnen Cybersecurity-Forscher von Sophos.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  223 Aufrufe
Nach oben