Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins.
Entscheidungsträger sehen APIs als trojanisches Pferd für Cyberangriffe, aber die meisten investieren nicht in die passenden Sicherheitsanwendungen.
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio.
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert.
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei…
Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos.
Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.
Studie zeigt, dass es im Einzelhandelssektor an Bereitschaft und Vertrauen in Datensicherungs- und Wiederherstellungsstrategien mangelt.
CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
KI-Technologien können unter anderem betrügerische Sprach- und Videoaufnahmen fälschen und damit Wahlen manipulieren, warnt Marco Eggerling von Check Point.