Mit aktuellen Angriffstrends Schritt zu halten, war noch nie einfach. Doch künstliche Intelligenz (KI) erhöht das Ausmaß und die Raffinesse der Angriffe – und erfordert damit eine neue Sicherheitsstufe. In Deutschland hinken die Cybersecurity-Experten aber überraschend deutlich in der Vorbereitung darauf hinterher, wie eine aktuelle Studie ze |
Phishing und Malware kombiniert ein Angreifer, um Bankkarten zu kopieren und per NFC Geld abzuheben. Beobachtet wurde das in Tschechien. |
Phishing und Malware kombiniert ein Angreifer, um Bankkarten zu kopieren und per NFC Geld abzuheben. Beobachtet wurde das in Tschechien. |
Eset-Forschende haben eine neue Android-Malware entdeckt, die es Kriminellen ermöglicht, Bargeld von Geldautomaten zu stehlen. Dabei lesen sie NFC-Daten von Zahlungskarten über kompromittierte Smartphones aus. Die Angreifer missbrauchen dafür ein eigentlich für legitime Zwecke entwickeltes Tool. |
Meta hat eine iranische Hackergruppe aufgedeckt, die hochrangige Politiker über WhatsApp ins Visier genommen hat. Die Angriffe zielten u. a. auf Mitarbeiter von Joe Biden und Donald Trump ab. Der Facebook-Konzern warnte vor Wahlbeeinflussung durch staatliche Akteure. (Weiter lesen) |
IBM hat verschiedene Updates veröffentlicht, mit denen Sicherheitslücken in AIX geschlossen werden. Admins sollten die Updates schnellstmöglich installieren, um das Ausführen von Malware auf den Systemen zu verhindern. |
Eine Universität wollte seine Studierenden eigentlich einem Cybersecurity-Training unterziehen. Allerdings lösten sie durch eine gefälschte Ebola-Warnung eher Panik bei den Empfänger:innen aus. |
Dem beliebten Fahrdienst wird vorgeworfen, mehr als zwei Jahre lang sensible Fahrerdaten bei unzureichendem Schutz in die USA übermittelt zu haben. (DSGVO, Datenschutz) |
Unternehmen mit Microsoft-Netzwerken sollten sich die verschiedenen Möglichkeiten zum Schutz des SMB-Protokolls für Dateizugriffe genauer anschauen. Es ist sehr sinnvoll, darauf zu achten, dass Angreifer durch unsichere Konfigurationen keine Sicherheitslücken ausnutzen. |
Meta hat mehrere Whatsapp-Konten blockiert. Grund ist ein mutmaßlich vom Iran aus gesteuerter Hackerangriff. Ziel waren demnach Personen aus der US-Politik. So sind die Hacker:innen vorgegangen. |
Eine manipulierte "Bonus-Episode" von House of the Dragon verbreitet sich derzeit in Filesharing-Kreisen - mit fatalen Folgen. Statt TV-Fantasy erwartet die Nutzer ein Trojaner. Wer also eine Folge namens "House of the Dragon S02E09" sieht: Finger weg! (Weiter lesen) |
Eine manipulierte "Bonus-Episode" von House of the Dragon verbreitet sich derzeit in Filesharing-Kreisen - mit fatalen Folgen. Statt TV-Fantasy erwartet die Nutzer ein Trojaner. Wer also eine Folge namens "House of the Dragon S02E09" sieht: Finger weg! (Weiter lesen) |
Im Februar 2024 hat das National Institute of Standards and Technology (NIST) ein Update seines Cyber Security Framework (CSF) veröffentlicht, das einen bedeutenden Wandel in der Herangehensweise von Unternehmen an Cybersecurity darstellt. |
So tun, als sei man "GTA VI" – und dann Daten abgreifen: Kriminelle verkaufen eine neue Mac-Malware an andere Ganoven. Zum Glück ist sie leicht stoppbar. |
Millionen von RFID-Schlüsselkarten, die in alle Welt verkauft wurden, enthalten eine gravierende Sicherheitslücke. Dadurch können sie leicht geklont werden, was Angreifern dann den unbefugten Zugang zu verschiedenen Bereichen ermöglicht. (Weiter lesen) |