Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
164 Aufrufe
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
159 Aufrufe
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
177 Aufrufe
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
182 Aufrufe
Immer mehr Deutsche setzen auf Multifaktorauthentifizierung und Passwort-Manager. Das gute alte Password allein hat im Zeitalter des Identitätsdiebstahls bald ausgedient.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
128 Aufrufe
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert seit Januar an.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
167 Aufrufe
Ronin Network, das das Spiel "Play-to-Earn" betreibt, wurde um über 600 Mio. Dollar geprellt. Der Angreifer übernahm die Kontrolle über die Validierungsknoten und löschte dann das Netzwerk in zwei Transaktionen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
141 Aufrufe
Die Attacke führt zu massiven Störungen in der gesamten Ukraine. Die Konnektivität sinkt auf 13 Prozent des Vorkriegsniveaus. Der Provider versorgt das ukrainische Militär vorrangig.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
140 Aufrufe
Derzeit häufen sich betrügerische E-Mails von Cyberkriminellen, die ahnungslose Studenten mit gefälschten Jobangeboten in die Falle zu locken versuchen. Die Cyberbetrüger geben sich bei dieser Masche üblicherweise als Personalvermittler oder Arbeitgeber aus.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
190 Aufrufe
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
173 Aufrufe
Sophos hat eine Schwachstelle in der Firewall-Produktlinie gepatcht, die Remote Code Execution (RCE) ermöglicht.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
164 Aufrufe
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
212 Aufrufe
Forscher haben untersucht, wie schnell Ransomware Dateien verschlüsselt, in einigen Fällen dauert es nur wenige Minuten.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
154 Aufrufe
Im Jahr 2021 gab es einen neuen Rekord bei Lösegeldzahlungen an Ransomware-Erpresser, da mehr und mehr Daten im Dark Web angeboten werden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
165 Aufrufe
Bösartige npm-Pakete zielen auf Azure-Entwickler, um persönliche Daten zu stehlen. Dabei sind Typosquatting und automatische Tools die Waffen der Wahl.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
141 Aufrufe
Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
146 Aufrufe
Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen die Ukraine.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
162 Aufrufe
Die Threat Analysis Group von Google hat eine als Exotic Lily bezeichnete Gruppe beschrieben, die mit Spear Phishing in Unternehmen eindringt und den gewonnenen Zugang an Ransomware-Erpresser verkauft.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
179 Aufrufe
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview.
Original Autor: Roger Homrich
Copyright
© ZDNet.de
183 Aufrufe
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.
Original Autor: Roger Homrich
Copyright
© ZDNet.de
169 Aufrufe