Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.
IT-News Sicherheit
Pentest und Angriffssimulation – mehr Sicherheit in der IT
In einem Unternehmen gibt es viele Möglichkeiten für Hacker-Angriffe. Das fängt bei der Netzwerk-Infrastruktur an, geht über die verschiedenen Anwendungen bis zu den Mitarbeitenden. Diese Schwachstellen alle zu sehen, ist gar nicht so ...
Digitale Forensik: Die mysteriöse Wissenschaft
Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.
Wie die Westfalen Gruppe ihre SAP-Systeme schützt
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Cisco schließt aktiv ausgenutzte Zero-Day-Lücke in IOS XE
Ein Patch steht ab sofort für iOS XE 17.6 zur Verfügung. Updates für ältere OS-Versionen sind in Arbeit. Cisco entdeckt zudem eine weitere Zero-Day-Lücke.
Auch IT-Administratoren wählen schlechte Passwörter
Eine Studie ermittelt „admin“ als am häufigsten genutztes Passwort. Die Top Ten der bei Administratoren beliebtesten Kennwörter legt die Vermutung nahe, dass voreingestellte Kennwörter nicht immer geändert werden.
Brand Phishing Report: Walmart die am häufigsten imitierte Marke
Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt in die Top Ten auf.
Angriff per E-Mail!
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.
Oktober-Patchday: Microsoft schließt drei Zero-Day-Lücken
Sie stecken in WordPad und Skype for Business. Die dritte Zero-Day-Lücke ermöglicht DDoS-Angriffe. Außerdem bringt der Oktober Fixes für 13 kritische Anfälligkeiten.
Hornetsecurity stellt seine bisher umfassendste Microsoft 365-Lösung vor
Der brandneue Service 365 Total Protection Compliance & Awareness von Hornetsecurity ist eine Cloud-Security-Lösung der nächsten Generation mit leistungsstarken Features, die die E-Mail-Kommunikation und Daten zuverlässig schützen, max ...
Ransomware Protection: Kontext und Anwender im Mittelpunkt
Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware.
Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen
Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling von Check Point.
Report: Worauf es bei Managed Services ankommt
Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023.
IT-Automatisierung: Cyberangriffe schneller abwehren
André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT und die Relevanz von Patches.
3rd-Party-Risiko in der IT-Sicherheit
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress.
ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem im Browser hinterlegte Anmeldedaten.
Interview: Sieben Facetten der KI in der Cybersecurity
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt.
Warum SASE VPN-Netzwerke ablöst
Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.
Podcast: Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Report: Ein Blick in die Zukunft der Cybersicherheit
Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.
Firewalls in der Cloud auf Knopfdruck
Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden.
Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3
CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr. Martin J. Kraemer.
G Data-Studie: Sicherheitsrisiko Mitarbeiter
Unternehmen beschränken Schulungen und Trainings meist auf IT-Mitarbeiter. Eine Folge ist laut G Data ein unzureichendes Sicherheitsbewusstsein bei vielen Angestellten.
Gesundheitswesen: Kostenexplosion nach Ransomware-Attacken
Zwar sinkt in der Healthcare-Branche entgegen dem Trend die Zahl der Ransomware-Attacken, doch die Wiederherstellungspreise der Hacker steigen deutlich.
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu
Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert.
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Forschungswettbewerbe auf kriminellen Online-Foren
Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren.
3rd-Party-Risiko für die IT-Sicherheit
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.