Wie Cyberkriminelle USB missbrauchen

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  822 Aufrufe

Die größten Cloud-native-Risiken

Die größten Cloud-native-Risiken

Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  837 Aufrufe

Automatisierte Sicherheit für Cloud-native Umgebungen

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  796 Aufrufe

Schwachstelle in TikTok-App

Schwachstelle in TikTok-App

Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  863 Aufrufe

Betrug mit iPhone 14

Betrug mit iPhone 14

Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  849 Aufrufe

Angriffe auf Linux verstärkt

Angriffe auf Linux verstärkt

Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  848 Aufrufe

Das bedeutet das IT-Sicherheitsgesetz 2.0 für Kritische Infrastrukturen

Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz 2.0 die Anforderungen an die Unternehmen erhöht. Diese Sophos-Lösungen unterstützen Sie bei der „Digital Compliance“.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  854 Aufrufe

Wirtschaftsspionage wird gefährlicher

Wirtschaftsspionage wird gefährlicher

Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  807 Aufrufe

Bösartige Cookies verseuchen Chrome-Erweiterungen

Bösartige Cookies verseuchen Chrome-Erweiterungen

Fünf Chrome-Erweiterungen mit 1,4 Millionen Nutzern enthalten bösartige Cookies, berichtet McAfee Labs. Am populärsten ist Netflix Party.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  835 Aufrufe

Google Bug-Bounty-Programm für Open-Source

Google Bug-Bounty-Programm für Open-Source

Das neue Google Bug-Bounty-Programm zielt auf Open-Source-Schwachstellen und befasst sich mit einem großen Problem in der Software-Community: der Zunahme von Sicherheitslücken in der digitalen Lieferkette.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  898 Aufrufe

Ransomware-Gruppe Black Basta im Fokus

Ransomware-Gruppe Black Basta im Fokus

Black Basta ist eine Ransomware as a Service (RaaS), die erstmals im April 2022 auftauchte. Es gibt jedoch Hinweise darauf, dass sie sich seit Februar in der Entwicklung befindet. Die Betreiber von Black Basta wenden eine doppelte Erpressungstechnik an.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  830 Aufrufe

LastPass erneut gehackt

LastPass erneut gehackt

Wie fast in jedem Jahr ist es bei Lastpass schon wieder zu einem schwerwiegenden Sicherheitsvorfall gekommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  863 Aufrufe

Krypto im Visier der Hacker

Krypto im Visier der Hacker

Fast die Hälfte aller in der ersten Hälfte des Jahres 2022 gemeldeten Sicherheitsverletzungen betraf gestohlene Zugangsdaten, die Phishing- und Ransomware-Kampagnen ermöglichen. Dabei sind Kryptowährungen und dezentralisierte Finanzsysteme besonders gefährdet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  829 Aufrufe

Raubkopierer leben gefährlich

Raubkopierer leben gefährlich

Die Infostealer-Malware imitiert Raubkopie-Webseiten und bringt Software-Piraten damit in Bedrängnis, erläutern die Sicherheitsanalysten des Zsacler ThreatLabZ-Teams.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  908 Aufrufe

Phishing-Angriffe auf Twilio und Cloudflare

Phishing-Angriffe auf Twilio und Cloudflare

Group-IB hat herausgefunden, dass die kürzlich bekannt gewordenen Phishing-Angriffe auf die Mitarbeiter von Twilio und Cloudflare Teil einer massiven Phishing-Kampagne waren, bei der Tausende Konten von mehr als 130 Unternehmen kompromittiert wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  853 Aufrufe

PyPi-Malware attackiert Discord und Roblox

PyPi-Malware attackiert Discord und Roblox

Die Experten von Snyk finden eine PyPi-Malware, die Discord- und Roblox-Anmeldedaten und Zahlungsinformationen stiehlt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  872 Aufrufe

Wettlauf gegen Cyberangriffe

Wettlauf gegen Cyberangriffe

Die Bedrohungslage durch Cyberattacken hat sich in den vergangenen zwölf Monaten verschärft. Deutsche Unternehmen sehen sich einer zunehmenden Zahl an Cyberangriffen ausgesetzt – mit geschäftsschädigenden Folgen, schildert Kai Zobel, Area Vice President EMEA bei Imperva, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1730 Aufrufe

BEC-Betrugskampagne gegen Office 365

BEC-Betrugskampagne gegen Office 365

Mitiga entdeckte eine ausgeklügelte, fortgeschrittene BEC-Kampagne (Business Email Compromise), die sich direkt an relevante Führungskräfte von Unternehmen (meist CEOs und CFOs) richtet, die Office 365 nutzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  921 Aufrufe

MagicWeb hebelt Authentifizierung aus

MagicWeb hebelt Authentifizierung aus

Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  880 Aufrufe

Sicherheit treibt Investitionen

Sicherheit treibt Investitionen

Laut IDC werden die Ausgaben für IT-Sicherheit in Europa 2022 um 10,8 % steigen. Die größten Investitionen in diesem Bereich tätigen Behörden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  848 Aufrufe
Nach oben