Threats & Co.

Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Für einen erfolgreichen Angriff – egal ob im Sport oder bei einer Cyberattacke – sind zwei Aspekte für den Erfolg entscheidend: Geschwindigkeit und Strategie. Für […]
Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen

Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten CrowdStrike Holdings, Inc.gibt die Veröffentlichung des CrowdStrike Global Threat […]
Immer mehr N-able Partner lösen traditionelle Antivirus-Lösungen durch SentinelOne EDR ab

Immer mehr N-able Partner lösen traditionelle Antivirus-Lösungen durch SentinelOne EDR ab

Bereits über eine Million Endpoints im Management + Die rasant wachsende Akzeptanz von Endpoint Detection and Response bei N-able Partnern verdeutlicht die steigende Bedeutung von […]
FritzFrog – P2P-Botnetz kehrt auf die Bildfläche zurück

FritzFrog – P2P-Botnetz kehrt auf die Bildfläche zurück

Unmittelbar nach der Veröffentlichung der Details über das P2P-Botnetz „FritzFrog“ (August 2020), das für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist, hat das Guardicore Labs Team (jetzt […]
REvil: Erfolgsfaktoren im Cybercrime-Geschäft

REvil: Erfolgsfaktoren im Cybercrime-Geschäft

Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Zu ihren Opfern zählten weltweit Tausende Technologieunternehmen, Managed-Service-Provider […]
GhostTouch – kontaktlos das Handy kapern

GhostTouch – kontaktlos das Handy kapern

Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]
Erstklassiges Threat Hunting, maschinelles Lernen, künstliche Intelligenz und Angriffsindikatoren mit Datenquellen

Erstklassiges Threat Hunting, maschinelles Lernen, künstliche Intelligenz und Angriffsindikatoren mit Datenquellen

CrowdStrike Inc. gibt die allgemeine Verfügbarkeit des Falcon XDR-Moduls bekannt. Es erweitert die branchenführenden Endgeräteerkennung und Reaktion (EDR)-Funktionen von CrowdStrike, um unternehmensweit die Transparenz von […]
FluBot-Malware am weitesten in Deutschland und Spanien verbreitet

FluBot-Malware am weitesten in Deutschland und Spanien verbreitet

BitSight hat seit März 2021 Telemetriedaten zu FluBot-Infektionen gesammelt. Insgesamt wurden 1,3 Millionen IPs identifiziert, die von infizierten Android-Geräten verwendet wurden. Mehr als die Hälfte […]
Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Neu entdeckte StrifeWater RAT und PowerLess Backdoor verdeutlichen den jüngsten Aufschwung iranischer Cyber-Offensiven Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind […]
Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch

Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch

Rekordtempo bei Skripting-Angriffen auf Endgeräte, die USA im Fadenkreuz von Netzwerkattacken und HTTPS-Verbindungen nun Standard bei Zero-Day-Malware WatchGuard Technologies hat seinen neuesten vierteljährlichen Internet Security […]
Kostspieliger Spam im Kleingedruckten: Bitdefender warnt vor falschen Aufforderungen zum Eintrag in EU-Firmenbuch

Kostspieliger Spam im Kleingedruckten: Bitdefender warnt vor falschen Aufforderungen zum Eintrag in EU-Firmenbuch

Aktuelle Banking-Trojaner-Kampagne verbirgt Angriffsmethoden hinter neuen vermeintlichen Inhalten Aktuell verbreiten Betrüger erneut Spam-Mails mit dem vermeintlichen Angebot des bereits einschlägig bekannten EU Business Register, sich […]
Steganografie: Tarnen und täuschen

Steganografie: Tarnen und täuschen

Von den hohen Risiken in kleinen Bildern. Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage […]
HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

Neue Techniken bringen Opfer ins Fadenkreuz von Ransomware-Banden HP stellt den neuen HP Wolf Security Threat Insights Report vor. Die globale Studie analysiert reale Cyber-Angriffe, […]
Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Mehr als die Hälfte der Managed Service Provider (MSPs) oder deren Endkunden waren von Ransomware-Angriffen betroffen, doch nur 53% bieten Backup-Services an AvePoint gab heute […]
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]
Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]