Hacking-Wettbewerb Pwn2Own von Trend Micro deckt Schwachstellen von Heimgeräten auf.
IT-News Cybersicherheit
Schadcode in Treibern mit gültigen Zertifikaten
Sophos warnt: Treiber zielt auf Endpoint Detection and Response (EDR)-Software ab. Verbindung mit Cuba Ransomware Group.
Angreifer schleusen QBot-Malware per SVG-Dateien in Windows-Systeme ein
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist.
Trends Folge 11: Digitale Identitäten und Identitätsprüfung
Bring Your Own Identity, steigende Nachfrage nach Datensouveränität und Digital Identity Wallet.
Neunmal Cybercrime as a Service
Cyberkriminelle bieten ein ganzes Service-Ökosystem für Abnehmer mit entsprechend großen Geldbeuteln an.
Fortinet stopft Zero-Day-Lücke in FortiOS SSL-VPN
Hackern nutzen die Schwachstelle bereits aktiv aus. Nicht authentifizierte Angreifer können Schadcode aus der Ferne einschleusen und ausführen.
Neue Cyber-Angriffstechnik stiehlt Daten von Air-gapped-Systemen
Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.
Trends Folge 9: KI-gestützte Cybersicherheit
Das Damokles-Schwert der Datenschutzverletzungen schwebt über den CISOs und die Tage der Passwörter sind gezählt.
Trends Folge 8: Security by Design und Deepfakes
Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.
Cybersecurity-Software findet gefährliche IoT-Schwachstellen
Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.
Cybersecurity-Maßnahmen: Hochbeliebt bedeutet nicht immer hocheffektiv
Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.
Trends Folge 7: Auch Angreifer machen Fehler
2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Internet-Marktplätze bieten gestohlene Zugangsdaten und fertige Ransomware.
Tenable bietet mit Tenable One erste Plattform für Exposure Management
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.
Pwn2Own 2022: Drucker, Router und Samsung Galaxy S22 gehackt
Neu ist die Kategorie SOHO Smashup. Hacker verknüpfen Schwachstellen in unterschiedlichen Office-Geräten, um beispielsweise über einen Router einen Drucker anzugreifen.
Industriespionage mit chinesischem Hintergrund
Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe Backdoor Diplomacy.
Cybersecurity-Budgets im Gießkannenprinzip
Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit
Wipro führt erweitertes Beratungsangebot in Europa ein
Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.
Google warnt vor neuer kommerzieller Spyware
Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den vergangenen Monaten gepatchte Sicherheitslücken.
Silicon DE Podcast im Fokus: Cyber Protection
Im Gespräch mit Carolina Heyder erklärt Candid Wüest, VP of Cyber Protection Research Acronis, wie eine reine Sicherheitslösung in der Kombination mit Backup zur echten Cyber-Protection wird.
Sicherheit von Home Routern hat noch Luft nach oben
Fraunhofer FKIE veröffentlicht Home Router Security Report 2022. Router sind hohes Risiko, da sie direkt aus dem Internet erreichbar sind.
Weiterer Sicherheitsvorfall bei LastPass betrifft auch Kundendaten
Cyberkriminelle kompromittieren einen Cloud-Speicher von LastPass. Sie nutzen für ihren Angriff im August 2022 gestohlene Informationen. Zur Art der ausgespähten Kundendaten hält sich LastPass derzeit bedeckt.
Cyberrisiken für CNC-Maschinen
Im Zuge von Industrie 4.0 werden CNC-Anlagen zunehmend vernetzt, was sie zu einem attraktiven Ziel für Cyberangriffe macht.
Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind Sie wahrscheinlich Opfer von Pharming.
Webcast: Wie sich kritische Microsoft 365-Daten effektiv schützen lassen
Unternehmen sollten Daten ihrer Microsoft 365-Umgebung durch eine Backup- und Recovery-Lösung sichern.
Gefälschte VPN-App spioniert Android-Nutzer aus
ESET Forscher spüren acht Versionen der schädlichen Applikation auf. Schad-Apps lesen Kontakte, SMS, aufgezeichnete Telefonanrufe und Chat-Nachrichten aus.
Microsoft warnt vor Sicherheitsrisiko durch veralteten Open-Source-Web-Server
Der Web-Server Boa ist in diversen IoT-Geräten implementiert. Seit 2005 wird Boa nicht mehr unterstützt. Betroffen sind unter anderem Geräte mit Chips von RealTek.
Report: Wohin sich die Cybersicherheit entwickeln wird
Trends in der Cybersecurity zeigen sich oft frühzeitig bei Security-Startups. Spannende Einblicke vom Web Summit 2022 in Lissabon.
Royal: Microsoft warnt vor “innovativer” Ransomware-Gruppe
Die Hintermänner setzen auf verschiedene Methoden zur Verteilung der Erpressersoftware Royal. In jedem Fall schleusen sie jedoch die Backdoor Batloader ein. Die Herkunft der Hacker ist derzeit noch ein Rätsel.
Twitter schränkt Zwei-Faktor-Authentifizierung ein
Der neue Eigentümer Elon Musk lässt "überflüssige" Microservices abschalten. Daraufhin funktioniert die SMS-basierte Zwei-Faktor-Authentifizierung nicht mehr.
Microsoft: Hacker umgehen Multi-Faktor-Authentifizierung mit gestohlenen Tokens
Die technischen Anforderungen an diese Attacken sind laut Microsoft nicht sehr hoch. Eine Gefahr geht auch von "Pass-the-Cookie"-Angriffen aus.