Weg mit den Sicherheitslücken

Weg mit den Sicherheitslücken
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  164 Aufrufe

Insider-Bedrohungen werden unterschätzt

Insider-Bedrohungen werden unterschätzt
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  159 Aufrufe

Cyber Threat Intelligence wächst aus den Kinderschuhen

Cyber Threat Intelligence wächst aus den Kinderschuhen
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  177 Aufrufe

Der Weg zur sicheren Software-Lieferkette

Der Weg zur sicheren Software-Lieferkette
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  182 Aufrufe

Passwörter zum alten Eisen

Passwörter zum alten Eisen
Immer mehr Deutsche setzen auf Multifaktorauthentifizierung und Passwort-Manager. Das gute alte Password allein hat im Zeitalter des Identitätsdiebstahls bald ausgedient.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  128 Aufrufe

Hacker versehen VMware-Horizon-Server per Log4Shell mit Backdoor

Hacker versehen VMware-Horizon-Server per Log4Shell mit Backdoor
Es handelt sich um drei verschiedene Backdoors. Die Hacker schleusen zudem vier verschiedene Miner für Kryptowährungen ein. Die Angriffswelle dauert seit Januar an.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  167 Aufrufe

Ronin Network gehackt: 600 Millionen Dollar Schaden

Ronin Network gehackt: 600 Millionen Dollar Schaden
Ronin Network, das das Spiel "Play-to-Earn" betreibt, wurde um über 600 Mio. Dollar geprellt. Der Angreifer übernahm die Kontrolle über die Validierungsknoten und löschte dann das Netzwerk in zwei Transaktionen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  141 Aufrufe

Massiver Cyberangriff auf ukrainischen Internet-Provider abgewehrt

Massiver Cyberangriff auf ukrainischen Internet-Provider abgewehrt
Die Attacke führt zu massiven Störungen in der gesamten Ukraine. Die Konnektivität sinkt auf 13 Prozent des Vorkriegsniveaus. Der Provider versorgt das ukrainische Militär vorrangig.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  140 Aufrufe

Cyberkriminelle locken Studenten

Cyberkriminelle locken Studenten
Derzeit häufen sich betrügerische E-Mails von Cyberkriminellen, die ahnungslose Studenten mit gefälschten Jobangeboten in die Falle zu locken versuchen. Die Cyberbetrüger geben sich bei dieser Masche üblicherweise als Personalvermittler oder Arbeitgeber aus.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  190 Aufrufe

Microsoft Defender blockiert OEM-Treiber

Microsoft Defender blockiert OEM-Treiber
Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  173 Aufrufe

Sophos behebt kritische Sicherheitslücke

Sophos behebt kritische Sicherheitslücke
Sophos hat eine Schwachstelle in der Firewall-Produktlinie gepatcht, die Remote Code Execution (RCE) ermöglicht.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  164 Aufrufe

Spyware Vidar versteckt sich in Microsoft-Hilfedateien

Spyware Vidar versteckt sich in Microsoft-Hilfedateien
Die Verbreitung erfolgt derzeit per E-Mail-Spam. Vidar stiehlt Benutzerdaten und Anmeldeinformationen. Die speziell gestalteten Hilfedateien sowie eine mitgelieferte ausführbare Datei verstecken die Angreifer in einer ISO-Image-Datei.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  212 Aufrufe

So schnell verschlüsselt ein Ransomware-Angriff alle Ihre Dateien

So schnell verschlüsselt ein Ransomware-Angriff alle Ihre Dateien
Forscher haben untersucht, wie schnell Ransomware Dateien verschlüsselt, in einigen Fällen dauert es nur wenige Minuten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  154 Aufrufe

Ransomware-Zahlungen erreichen Rekordhöhe

Ransomware-Zahlungen erreichen Rekordhöhe
Im Jahr 2021 gab es einen neuen Rekord bei Lösegeldzahlungen an Ransomware-Erpresser, da mehr und mehr Daten im Dark Web angeboten werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  165 Aufrufe

Angriff auf Azure Entwickler

Angriff auf Azure Entwickler
Bösartige npm-Pakete zielen auf Azure-Entwickler, um persönliche Daten zu stehlen. Dabei sind Typosquatting und automatische Tools die Waffen der Wahl.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  141 Aufrufe

Hackerangriff auf Microsoft und Okta

Hackerangriff auf Microsoft und Okta
Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

Erneut Quellcode der Ransomwaregruppe Conti durchgesickert

Erneut Quellcode der Ransomwaregruppe Conti durchgesickert
Der Urheber des Leaks gibt Rache als Grund für sein Vorgehen an. Die Conti-Hintermänner unterstützen offen Russland im Krieg gegen die Ukraine.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  162 Aufrufe

Access Broker arbeiten mit Ransomware-Banden zusammen

Access Broker arbeiten mit Ransomware-Banden zusammen
Die Threat Analysis Group von Google hat eine als Exotic Lily bezeichnete Gruppe beschrieben, die mit Spear Phishing in Unternehmen eindringt und den gewonnenen Zugang an Ransomware-Erpresser verkauft.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  179 Aufrufe

DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt

DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview.
Original Autor: Roger Homrich
0

Copyright

© ZDNet.de

  183 Aufrufe

Auf der Jagd nach Schwachstellen und Sicherheitslücken

Auf der Jagd nach Schwachstellen und Sicherheitslücken
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.
Original Autor: Roger Homrich
0

Copyright

© ZDNet.de

  169 Aufrufe
Nach oben