427 Geklickt
Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Doch wen haben Hacker wirklich im Visier und wann werden Cyberangriffe eigentlich entdeckt? Dieser Artikel sorgt für Klarheit. weiterlesen...


420 Geklickt
Malvertising-Angriffe: Wenn Hacker werben

Malvertising-Angriffe sind ein beliebtes Werkzeug für Cyberkriminelle. Häufig nutzen Hacker dabei das Vertrauen von Usern in bekannte Websites aus, um sie über legitim erscheinende Online-Werbung mit Viren, Ransomware und anderer Schadware zu infizieren. weiterlesen...


413 Geklickt
BKA warnt vor steigender Cyberkriminalität

Vom Handy-Nutzer bis zum Großkonzern - jeder kann Opfer von Cyberkriminalität werden. Je digitaler die Welt ist, umso mehr Möglichkeiten bieten sich auch Verbrechern. weiterlesen...


410 Geklickt
Mehrstufige Ransomware-Angriffe sollten KRITIS-Anbieter alarmieren

Anfang dieses Jahres hat Cybereason einen neuen Honeypot eingerichtet, um Taktiken, Techniken und Verfahren zu analysieren, die staatlich geförderte Hacker-Gruppierungen und Cyberkriminelle gegen Anbieter kritischer Infrastrukturen einsetzen. weiterlesen...


410 Geklickt
l+f: Hacker lieben die Google-Suche

Beim Verstecken ihrer Beute haben Hacker einen Fehler begangen. weiterlesen...


409 Geklickt
Rekordzahl bei Zero-Day-Angriffen in 2021

Mindestens 66 Zero-Days wurden bereits gefunden. Doch man sollte die Gründe für die Verdoppelung gegenüber dem Vorjahr differenziert betrachten. weiterlesen...


408 Geklickt
Dienstag: ISS-Solarsegel, Anonymous-Commander, Strommix-Fehler & iCloud-Limit

Astronauten spannen ISS-Segel + Klima-Berechnungsfehler beim Strommix + Datenverlust-Gefahr durch iCloud-Löschung + Anonymous-Commander X verhaftet weiterlesen...


406 Geklickt
Emotet ist zurück

Mehr als 160 Tage nach der letzten bekannten Verbreitung der Schadsoftware Emotet konnten Sicherheitsforscher des US-amerikanischen Cybersecurity-Spezialisten Proofpoint nun die Rückkehr der Malware bestätigen. weiterlesen...


406 Geklickt
Least Privilege als Schutz vor Malware und Datendiebstahl

Vertrauen ist gut, Kontrolle ist besser: Das Least-Privilege-Prinzip hilft Unternehmen, sich bestmöglich vor den Auswirkungen von Cyberangriffen und Insider Threats zu schützen. weiterlesen...


400 Geklickt
15 Milliarden Zugangsdaten frei im Netz zugänglich

Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im Zusammenhang mit Kontoübernahmen (ATO) untersucht. Dabei fanden sie mehr als 15 Milliarden Benutzer-Passwort-Kombinationen, die auf cyberkriminellen Marktplätzen gehandelt werden – viele davon im Dark Web. weiterlesen...