Threats & Co.

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
Echtzeit-Deepfakes werden das neue Phishing

Echtzeit-Deepfakes werden das neue Phishing

… und ermöglichen Insider-Angriffe einer neuen Dimension – Experten-Kommentar von Volker Sommer, Regional Sales Director DACH & EE von Varonis Systems Ohne Zweifel: Die künstliche […]
Gamer im Fadenkreuz

Gamer im Fadenkreuz

Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines […]
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Die allgegenwärtige Nutzung von persönlichen Cloud-Apps und genAI-Tools erfordert moderne Arbeitsplatzsicherheit zur Risikominimierung. Netskope, ein Anbieter von Secure Access Service Edge (SASE) und Security Service […]
Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]
„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab

„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab

Das Forschungsteam von Obsidian hat eine neue Phishing-Kampagne namens „Butcher Shop“ aufgedeckt, die auf Microsoft 365-Konten sowie auf Rechts-, Regierungs- und Bauunternehmen abzielt. + Diese […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

Vor kurzem hat das Research-Team von JFrog 22 Software-Schwachstellen in Machine Learning-Projekten aufgespürt, analysiert und ausgewertet. Bereits Anfang November hatte es erste Ergebnisse hierzu in […]
168 Prozent mehr Evasive Malware vs. Cybersicherheit

168 Prozent mehr Evasive Malware vs. Cybersicherheit

Der gegenwärtige Anstieg um 168 Prozent bei der so genannten „Evasive Malware“ lässt kaum Zweifel offen: Cyberbedrohungen haben eine neue Stufe der Raffinesse erreicht. Die […]
Mehr Endpunkte = mehr Angriffsfläche

Mehr Endpunkte = mehr Angriffsfläche

Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
APT-Angriffe: Die Sith-Lords der Cyberwelt

APT-Angriffe: Die Sith-Lords der Cyberwelt

Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
JFrog untersucht CVE-2024-10524 – Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget

JFrog untersucht CVE-2024-10524 – Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget

Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit erregt. Als weit verbreitetes Befehlszeilenprogramm für Dateiübertragungen über HTTP- und FTP-Protokolle […]
Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Staatliche Cyberspione aus dem Iran und Nordkorea kooperieren verstärkt mit kommerziellen Ransomware-Gruppen, um Schaden in westlichen Firmennetzen anzurichten. Was schlecht für die Wirtschaft im Westen […]