ITWELT_Logo_2022_RGB
Bollwerk gegen Erpresser-Tools

Bollwerk gegen Erpresser-Tools

Ransomware, also Erpresser-Malware, gehört zu den größten Cybergefahren. Fragt sich, wie gut aktuelle Sicherheits-Tools die Rechner in den Unternehmen schützen.

Werbung

Wir übernehmen Ihren telefonischen First Level Support

Wir übernehmen Ihren telefonischen First Level Support

Als IT-Unternehmen haben Sie sich schon immer gefragt, wie Sie Ihre Erreichbarkeit dauerhaft aufrechterhalten können, ohne auch nur einen einzigen Kunden zu verlieren? Wir haben die Lösung. [...]

Tägliche Meldungen zu Security

Hacker nutzen altes Wordpress-Plugin aus

Bedrohungsakteure nutzen das veraltete Wordpress-Plugin Eval PHP aus. Damit injizieren sie Schadcode und platzieren Hintertüren auf Websites. Die Codes sind nur schwer erkennbar.

Open Source: Gelöschte Curl-Instanz zerschießt Windows-Updates

Auch wenn Security-Scanner vor ungepatchter Software warnen, sollten Windows-Systemkomponenten wie Curl nicht manipuliert werden. (Windows, Sicherheitslücke)

82 Prozent der Open Source Software birgt Risiken

Ein aktueller Bericht des Unternehmens Lineaje, das sich mit der Sicherheit der Software-Lieferkette beschäftigt, hat die Zusammensetzung von Open-Source-Software untersucht und die mit ihrer Verwendung verbundenen Risiken bewertet.

Wie sich Malware ChatGPT zunutze macht

ChatGPT wurde in kurzer Zeit enorm populär und erreichte einen Rekordanstieg an Nutzerzahlen. Der Trend geht an Hackern nicht vorbei und vergrößert das Angriffsterrain. Daneben werden immer mehr Malware-Varianten entdeckt. Eine gefährliche Kombination.

Fachkräftemangel oder Know-how-Defizit: Was macht den Weg frei für Hacker?

Erleichtert der Flaschenhals Fachkräftemangel oder eher der Unwille zur Aus- und Fortbildung die Arbeit der Hacker, hinterfragt Stephan Schweizer von Nevis.

Malvertising: Bumblebee-Malware in trojanisierten Installern

IT-Forscher haben trojanisierte Installer für professionelle Software entdeckt. Sie würden mit Malvertising beworben und enthielten den Schädling Bumblebee.

Bumblebee-Malware: Opfersuche mit Malvertising für trojanisierte Installer

IT-Forscher haben trojanisierte Installer für professionelle Software entdeckt. Sie würden mit Malvertising beworben und enthielten den Schädling Bumblebee.

In harmlosen Anzeigen steckt eine bösartige Hummel

Über einen Trojaner namens "Bumblebee" versuchen Cyberkriminelle, Firmennetzwerke anzugreifen. Die schädliche Hummel verbreiten sie unter anderem über Google-Werbeanzeigen.

HPE übernimmt Axis Security

Hewlett Packard Enterprise (HPE) kauft den Cloud-Sicherheitsanbieter Axis Security. Mit der Erweiterung von Aruba um die Security-Services-Edge-Plattform will der Konzern eine vollständige Edge-to-Cloud-SASE-Lösung bereitstellen.

Cyberwar mit 436 Petabit

In der zweiten Hälfte des Jahres 2022 haben DDoS-Angriffe auf die HTTP/HTTPS-Anwendungsschicht deutlich zugenommen, was vor allem auf die Aktivitäten pro-russischer Hackergruppen wie Killnet zurückzuführen ist. Laut den IT-Security-Spezialisten von Netscout stieg die Zahl der DDoS-Attacken auf die HTTP/HTTPS-Anwendungsschicht von 2019 bis 2022

Flughafentransferdienst Terravision: Über 2 Millionen Datensätze kompromittiert

Der Flughafentransferdienstleister Terravision wurde im Februar Opfer eines Datenlecks. Die dabei abgeflossenen Informationen betreffen über 2 Millionen Kunden.

Twitter verdonnert Advertiser indirekt zu Twitter Blue oder Verified-Abo

Twitter erzeugt Unruhe auf dem Werbemarkt: Nach Entfernung der blauen Verifizierungshaken kündigt das Unternehmen neue Regeln für Advertiser an: Wer keinen Haken hat, muss kostenpflichtig Twitter Blue oder Verified Organisations abonnieren.

Hacker erbeuten bei NZZ offenbar vertrauliche Personaldaten

Ein Cyberangriff auf den Verlag der «Neuen Zürcher Zeitung» (NZZ) vor einem Monat ist gravierender als bisher angenommen. Eine Hackergruppe hat dem Unternehmen zufolge vermutlich vertrauliche Daten von Mitarbeitenden erbeutet und droht mit der Publikation im Internet.

Sicherheit: Pistole mit Gesichtserkennung kommt in den Handel

Die 9-mm-Handfeuerwaffe von Biofire Tech erkennt den rechtmäßigen Benutzer und löst nur aus, wenn dieser sie benutzt. (Gesichtserkennung, RFID)

CAN-Bus-Hack: Altes Nokia-Handy unterstützt Auto-Diebstahl per Klick

Der jüngst aufgezeigte CAN-Injection-Angriff auf das Bussystem Controller Area Network zieht weitere Kreise. Es tauchen immer mehr Kits zum "Notstarten" auf.

6e5322d343
Security Tweets

A new #malware called "EvilExtractor" has been spotted in the wild, stealing data and files from Windows systems. It's being sold on #cybercrime forum...

A new #malware called "EvilExtractor" has been spotted in the wild, stealing data and files from Windows systems. It's being sold on #cybercrime forums and marketed as an educational tool. Read details: thehackernews.com/2023/04/new-al… #cybersec

PaperCut, a print management software provider, has warned about ongoing exploitation of unpatched servers, potentially by Russian hackers, to gain pe...

PaperCut, a print management software provider, has warned about ongoing exploitation of unpatched servers, potentially by Russian hackers, to gain persistent access and execute malicious code on infected hosts. Read details: thehackernews.com/2023/

Ukraine remained main focus for Russian APT actors in first quarter of 2023 bleepingcomputer.com/news/security/…

Ukraine remained main focus for Russian APT actors in first quarter of 2023 bleepingcomputer.com/news/security/…

Abandoned WordPress plugin used to backdoor websites bleepingcomputer.com/news/security/…

Abandoned WordPress plugin used to backdoor websites bleepingcomputer.com/news/security/…

U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds 3 vulnerabilities to its KEV catalog due to active exploitation! Read details: theh...

U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds 3 vulnerabilities to its KEV catalog due to active exploitation! Read details: thehackernews.com/2023/04/cisa-a… ✅ CVE-2023-28432 ✅ CVE-2023-27350 ✅ CVE-2023-2136 #cybersecu

Heads up, Kubernetes users! A large-scale attack campaign exploiting #Kubernetes (K8s) Role-Based Access Control (RBAC) has been discovered, leading t...

Heads up, Kubernetes users! A large-scale attack campaign exploiting #Kubernetes (K8s) Role-Based Access Control (RBAC) has been discovered, leading to backdoors and #cryptocurrency miners. Read details: thehackernews.com/2023/04/kubern… #cyberse

Researchers report GhostToken #vulnerability in Google Cloud Platform, allowing threat actors to hide malicious apps in victim's #Google account. Rea...

Researchers report GhostToken #vulnerability in Google Cloud Platform, allowing threat actors to hide malicious apps in victim's #Google account. Read details: thehackernews.com/2023/04/ghostt… #cybersecurity #hacking

North Korean hackers demonstrate new levels of sophistication with the recent supply chain attack targeting 3CX. Researchers have revealed that it's t...

North Korean hackers demonstrate new levels of sophistication with the recent supply chain attack targeting 3CX. Researchers have revealed that it's the first time a software supply chain attack has led to another attack. Read details: thehackernews

⚡ Lazarus group's compromise of X_TRADER app not only led to the 3CX supply chain attack but also impacted power and energy sectors & financial tr...

⚡ Lazarus group's compromise of X_TRADER app not only led to the 3CX supply chain attack but also impacted power and energy sectors & financial trading businesses. Read details: thehackernews.com/2023/04/lazaru… #cybersecurity #informations

#ThreatProtection #AuKill, new evasive backdoor targeting EDR clients discovered, read more about Symantec's protection: broadcom.com/support/securi…...

#ThreatProtection #AuKill, new evasive backdoor targeting EDR clients discovered, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity




facebook twitter linkedin email