Threats & Co.

Auch in Bilddateien kann Malware lauern

Auch in Bilddateien kann Malware lauern

FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien + Im Dschungel der Cyberbedrohungen kommen immer wieder neue Methoden ans Licht, derer sich Angreifer […]
Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Die ‘Most Wanted’ Malware im Juni: 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

Check Points neuester Global Threat Index zeigt, dass Trojaner-Malware-Familien die Top 10 der ‘Most Wanted’-Rangliste erreicht haben; Cryptomining führt die Liste weiterhin an Check Point […]
Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point veröffentlicht Details zur Android Malware GlanceLove

Check Point hat nach dem Bekanntwerden von Cyberattacken gegen israelische Soldaten eine der eingesetzten Schädlinge untersucht. GlanceLove ist eine Android-Malware die Schadcode auf Mobilgeräte schleust. […]
Fujitsu bietet neuen Threat 360 Assessment Service

Fujitsu bietet neuen Threat 360 Assessment Service

Der neue, anspruchsvolle Cyber Threat Intelligence Assessment Service unterstützt Unternehmen bei der proaktiven Gefahrenabwehr + Die Schließung verbliebener Lücken macht es auch raffinierten Angreifern schwer, […]
ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

Der internationale Anbieter von Automobiltechnologielösungen ERM Advanced Telematics hat die Entwicklung einer integrierten Hardware-Software-Lösung abgeschlossen, die Fahrzeuge gegen Ransomware und andere Cyber-Angriffe schützt. Die Lösung […]
Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

Unternehmen können Bedrohungsmeldungen durch KI-unterstützte Datenanalysen noch besser priorisieren + Trend Micro erweitert sein Portfolio um einen neuen Dienst für Managed Detection & Response. Der […]
IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

IT-Forscher warnen vor Identitätsdiebstahl über ehemalige E-Mail-Adressen

Tatort: Internet, Verbrechen: Identitätsdiebstahl. Der beliebte Schauspieler und Münsteraner Tatort-Kommissar Axel Prahl kennt diesen Tatbestand – und zwar ganz real und aus der Perspektive des […]
Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast bietet Cyber-Resilienz für E-Mails mit neuen Erkennungs-, Problembehebungs- und Threat Intelligence-Funktionen

Mimecast kündigte heute Verbesserungen an seinen Targeted Threat Protection-Diensten – Impersonation Protect, URL-Protect und Internal Email Protect – an, die entwickelt wurden, um sich vor […]
Bei aller Vorsicht vor Ransomware

Bei aller Vorsicht vor Ransomware

Ein Statement von Piotr Kluczwajd, AVP Central Europe bei Imperva Der diese Woche erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der Bedrohungslage […]
A10 Networks stellt neue Lösung zur Malware-Abwehr mit intelligenter Steuerung vor

A10 Networks stellt neue Lösung zur Malware-Abwehr mit intelligenter Steuerung vor

A10 Secure Web Gateway mit SSL Insight bietet erweiterten Schutz und bessere Performance für SaaS-Workloads und verschlüsselten Online-Datenverkehr A10 Networks erweitert sein Enterprise-Portfolio um die […]
Erster virtueller Kontrollraum für Cybersicherheit

Erster virtueller Kontrollraum für Cybersicherheit

Die Lösung ThreatQ Investigations ermöglicht den Austausch von Erkenntnissen zu Bedrohungen, teamübergreifende Analysen und koordinierte Reaktionen, um Sicherheitsmaßnahmen zu beschleunigen. Dies erleichtert die Arbeiten im […]
Check Point entdeckt Cryptomining-Kampagne mit Jenkins Server

Check Point entdeckt Cryptomining-Kampagne mit Jenkins Server

Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Miningprojekt entwickeln + Check Point entdeckt riesige Mining-Aktivitäten mit dem XMRig-Miner. […]
Weiterer Anstieg bei Cryptomining-Malware

Weiterer Anstieg bei Cryptomining-Malware

Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung […]
Kryptominer – die größte Gefahr?

Kryptominer – die größte Gefahr?

Check Point hat heute seinen H2 2017 Global Threat Intelligence Trends Report vorgestellt. Dabei fand das Unternehmen heraus, dass Cyberkriminelle zunehmend zu Kryptominern tendieren, um […]
Lynx-Kunden sind immun gegen Meltdown

Lynx-Kunden sind immun gegen Meltdown

Das High-Assurance-Design von LynxSecure hat sich erneut bewährt + Lynx Software Technologies bestätigte Anfang dieser Woche, dass ‚LynxSecure‘-Anwender sowohl im ARM- als auch im Intel-Umfeld […]
AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

Sicherheitsforscher von Check Point haben einen neuen bösartigen Code im Google Play Store entdeckt, der sich in fast 60 Kinderspiel-Apps versteckt. Nach Angaben von Google […]