Virtueller Banküberfall

Virtueller Banküberfall
Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  91 Aufrufe

Microsoft zerschlägt Ransomware verbreitendes Botnet

Microsoft zerschlägt Ransomware verbreitendes Botnet
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  91 Aufrufe

Cyber-Kriminelle verbergen sich hinter Komplexität

Cyber-Kriminelle verbergen sich hinter Komplexität
Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  107 Aufrufe

Lenovo patcht UEFI-Firmware-Schwachstellen

Lenovo patcht UEFI-Firmware-Schwachstellen
Lenovo hat ein Trio von Firmware-Schwachstellen gepatcht, die für UEFI-Angriffe missbraucht werden könnten. Die drei Schwachstellen könnten ausgenutzt werden, um Flash-Implantate einzusetzen und den sicheren Bootvorgang zu umgehen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  108 Aufrufe

Betrug durch Mobile Malware

Betrug durch Mobile Malware
Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich auf Banking-Apps abgesehen. Für die User können solche Angriffe teuer werden, erklärt Klaus Joachim Gährs, Senior Account Manager, BioCatch, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  92 Aufrufe

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  107 Aufrufe

Gefahr durch schwache Passwörter

Gefahr durch schwache Passwörter
Der Umgang vieler Nutzer mit Kennwörtern ist riskant. Besonders problematisch sind Passwörter, die für mehrere Konten gleichzeitig verwendet werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  118 Aufrufe

RaidForums abgeschaltet

RaidForums abgeschaltet
Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  100 Aufrufe

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  107 Aufrufe

Insider-Bedrohungen greifen nach außen

Insider-Bedrohungen greifen nach außen
Der Ukrainekonflikt weckt viele Emotionen. Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director für die Region Central Europe (Deutschland, Österreich, Schweiz, Liechtenstein sowie Osteuropa) bei Vectra AI, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  132 Aufrufe

Ausgenutzte Maschinenidentitäten als Gefahr

Ausgenutzte Maschinenidentitäten als Gefahr
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr.
Original Autor: Venafi
0

Copyright

© ZDNet.de

  164 Aufrufe

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers
Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  156 Aufrufe

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  153 Aufrufe

Supply-Chain-Attacken bedrohen KMUs

Supply-Chain-Attacken bedrohen KMUs
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

VMware warnt vor Sicherheitslücken

VMware warnt vor Sicherheitslücken
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

ZTNA sorgt für Risikominimierung

ZTNA sorgt für Risikominimierung
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  144 Aufrufe

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  142 Aufrufe

Ransomware sorgt für Milliardenschäden in der deutschen Wirtschaft

Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  140 Aufrufe

Mobile Malware diversifiziert

Mobile Malware diversifiziert
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  140 Aufrufe

BKA schaltet Darknet Marktplatz „Hydra Market“ ab

BKA schaltet Darknet Marktplatz „Hydra Market“ ab
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  172 Aufrufe
Nach oben