Threats & Co.

Die Gnadenlosigkeit von Ransomwarebanden: Massiver Cyberangriff auf die Caritas München und Oberbayern

Die Gnadenlosigkeit von Ransomwarebanden: Massiver Cyberangriff auf die Caritas München und Oberbayern

Diese Woche wurde der Caritas-Verband München und Oberbayern von Cyberkriminellen angegriffen. Die Münchner Polizei teilte hierzu mit, dass sie die Ermittlungen bereits aufgenommen hat. Es wurde bestätigt, […]
Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert

Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert

–  das zeigt der jährliche Threat Hunting Report von CrowdStrike +  Die Ergebnisse der Falcon Overwatch Threat Hunter zeigen, dass die Breakout Time für eCrime-Akteure […]
Onapsis präsentiert Threat Intel Center für geschäftskritische Anwendungen

Onapsis präsentiert Threat Intel Center für geschäftskritische Anwendungen

Neue Lösung verknüpft strategische Expertise der Onapsis Research Labs (ORL) mit Threat Intelligence Cloud zu einem umfassenden Threat Intelligence Repository für Sicherheitsteams Onapsis präsentiert das […]
PyPI-Phishing-Kampagne: Bedrohungsakteur JuiceLedger greift Lieferketten an

PyPI-Phishing-Kampagne: Bedrohungsakteur JuiceLedger greift Lieferketten an

Forscher von SentinelLabs veröffentlichen Bericht mit Analysen zu den Aktivitäten und Angriffsvektoren der neuen Malware-Gruppe Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben Forschungsergebnisse zu […]
Neues Tool von Semperis für die Security-Community: Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Neues Tool von Semperis für die Security-Community: Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Forest Druid von Semperis läutet die nächste Generation des Attack-Path-Managements ein – und dabei geht es nicht um Angriffspfade… Semperis, ein israelisch-amerikanischer Anbieter für Identity-Sicherheit […]
Ransomware-Varianten in sechs Monaten fast verdoppelt

Ransomware-Varianten in sechs Monaten fast verdoppelt

Exploit-Trends zeigen, dass Endpunkte weiterhin ein beliebtes Ziel bleiben Fortinet hat den neuesten halbjährlichen FortiGuard Labs Global Threat Landscape Report veröffentlicht. Einen detaillierten Überblick über […]
Fileless Malware: Wie funktioniert sie?

Fileless Malware: Wie funktioniert sie?

Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der […]
Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Einer aktuellen Studie von Veritas Technologies zufolge steigt durch Insellösungen das Risiko von Ransomware-Bedrohungen  Unternehmen verspielen die Chancen, die sich durch eine gemeinsame Strategie für […]
SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

Zusammenarbeit bietet ganzheitlichen End-to-End-Bedrohungsschutz für alle Unternehmen SentinelOne gibt eine neue Integration mit Proofpoint bekannt, um einen einheitlichen Ransomware-Schutz anbieten zu können. Mit SentinelOne Singularity […]
Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Prevention-First Ansatz bei Cybersecurity: Neues Partnerprogramm ermöglicht MSSP-Community ihre Kunden noch erfolgreicher vor unbekannten und Zero-Day-Bedrohungen zu schützen   Deep Instinct, das erste Unternehmen, das eine […]
Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden HP  veröffentlichte die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights […]
CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

Die neuen Erkennungs- und Reaktionsfunktionen basieren auf den weltweit umfangreichsten Threat-Intelligence-Daten und schützen Unternehmen proaktiv vor neuen Angriffstechniken. CrowdStrike hat heute die branchenweit ersten KI-gestützten […]
Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme. Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige […]
DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche […]
Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

Eine erweiterte agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend […]