Computerwelt Logo
Was ist die Cyber-Kill-Chain?

Was ist die Cyber-Kill-Chain?

Die Cyber-Kill-Chain beschreibt die Phasen eines gezielten Cyberangriffs, in der die Verteidiger ihn erkennen und stoppen können.

Werbung

728x90-min
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Das sind die Sicherheitsrisiken im Metaverse

Im sogenannten Metaverse oder Web 3.0 soll vieles anderes werden. Was bleibt: Cyberkriminelle werden auch hier versuchen, ihr Unwesen zu treiben. Das zeigen Analysen von Ciscos Cybersecurity-Arm Talos.

Windows 11: Neues Update behebt Bluescreens und weitere Fehler

Im Vorfeld des anstehenden Patch Days im Mai verteilt Microsoft ab sofort ein neues optionales Update an Windows 11-Nutzer. Der KB5012643-Patch konzentriert sich dabei auf diverse Bugfixes und behebt Probleme hinsichtlich Secure Boot, Video-Untertitel und Widgets. (Weiter lesen)

Sicherheitsrisiken im Metaverse

Im sogenannten Metaverse oder Web 3.0 soll vieles anderes werden. Doch eines bleibt: Cyberkriminelle werden auch hier versuchen, ihr Unwesen zu treiben. Dies zeigen Analysen von Ciscos Cybersecurity-Arm Talos.

Endpoint-Schutz mit Managed Security Services & Microsoft Defender

Alle 40 Sekunden findet weltweit ein neuer Cyberangriff statt. Gleichzeitig bleibt die Personal­situation in der IT angespannt. Unternehmen können Engpässe vermeiden, indem sie die richtigen Tools auswählen und punktuell mit Services kombinieren.

Die Ransomware-Entwicklung: von der kriminellen Nische zur milliardenschweren Industrie

Cybereason, das XDR-Unternehmen, hat ein neues Whitepaper mit dem Titel "RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy" veröffentlicht.

Angriffe auf ICS führen zu Betriebsproblemen in der Industrie

Trotz der Zunahme von Cybersecurity-Vorfällen schalten viele Industrieunternehmen Sicherheitssysteme ab, wenn sie die Betriebsabläufe beeinträchtigen.

Twitter-Management nimmt Übernahme-Angebot Elon Musks an

Das Management des Social Media-Konzerns Twitter wird das Über­nah­me-An­ge­bot des Unternehmers Elon Musk annehmen. Damit dürfte dem Kauf des Dienstes durch den Multimilliardär wohl kaum noch etwas im Wege stehen. (Weiter lesen)

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch.

IT-Sicherheit: BSI-Präsident spricht sich für Hackbacks aus

Innenministerin und BSI-Präsident fordern Hackbacks, der Ampel-Koalitionsvertrag schließt sie jedoch aus. (Hackback, Internet)

12 Millionen US-Dollar Förderung für Cyber-Abwehr

Das US-amerikanische Energieministerium fördert Projekte an sechs US-Universitäten, die die Sicherheit kritischer Infrastruktur im Energiesektor verbessern.

Stromnetze: 12 Millionen US-Dollar für mehr Cyber-Sicherheit

Das US-amerikanische Energieministerium fördert Projekte an sechs US-Universitäten, die die Sicherheit kritischer Infrastruktur im Energiesektor verbessern.

Hacker-Gruppe Lapsus$ soll Sourcecode von T-Mobile kopiert haben

Angreifer sind mit erbeuteten Zugangsdaten in Computer-Systeme von T-Mobile eingebrochen. Kundendaten sollen nicht betroffen sein.

Smartphone ohne Google: Datenschutz gibt's nur mit alternativem Android

Sie heißen GrapheneOS, CalyxOS, LineageOS oder /e/OS und sorgen im Unterschied zum vorinstallierten Android für Datenschutz. Nicht alle sind aber uneingeschränkt empfehlenswert. Von Moritz Tremmel (Android, Google)

Cyberkriminelle bieten Schadsoftware kostenlos an

Anbieter legitimer Software locken Neukunden schon länger mit kostenlosen Testversionen ihrer Produkte. Auch Entwickler von Malware haben dieses Geschäftsmodell nun entdeckt, wie das Beispiel des Information Stealers "Ginzo" zeigt.

Malware-Tools zur Störung von industriellen Kontrollsystemen (ICS)

ICS-spezifische Malware-Tools wie Stuxnet, Triton oder Havel sind oft auf die Systeme der Zielumgebungen zugeschnitten.

6e5322d343
Security Tweets

The global attack surface is growing every day. Learn about 5 elements organizations must monitor from the Security Insider. msft.it/6010w78GO #SecurityInsider #ThreatIntelligence pic.twitter.com/fR1KukTtoh

The global attack surface is growing every day. Learn about 5 elements organizations must monitor from the Security Insider. msft.it/6010w78GO #SecurityInsider #ThreatIntelligence pic.twitter.com/fR1KukTtoh

[cybersecurity for dummies] What is a Browser-in-the-browser attack? We explain a new sneaky technique for stealing passwords, and how to avoid being tricked by a phishing site

[cybersecurity for dummies] What is a Browser-in-the-browser attack? We explain a new sneaky technique for stealing passwords, and how to avoid being tricked by a phishing site

#ThreatProtection #More_Eggs #malware distributed by #VenomSpider #threat group, read more: broadcom.com/support/securi…

#ThreatProtection #More_Eggs #malware distributed by #VenomSpider #threat group, read more: broadcom.com/support/securi…

Ukraine’s postal service prints stamp mocking sunken Russian ship, and gets hit by DDoS attack grahamcluley.com/ukraines-posta… pic.twitter.com/14zPvp1rYD

Ukraine’s postal service prints stamp mocking sunken Russian ship, and gets hit by DDoS attack grahamcluley.com/ukraines-posta… pic.twitter.com/14zPvp1rYD

A new #vulnerability has been disclosed in the web version of the Ever Surf wallet for Everscale blockchain that could allow a hacker to gain complete control over a victim's #cryptocurrency wallet. thehackernews.com/2022/04/critic… #infosec #hacking

A new #vulnerability has been disclosed in the web version of the Ever Surf wallet for Everscale blockchain that could allow a hacker to gain complete control over a victim's #cryptocurrency wallet. thehackernews.com/2022/04/critic… #infosec #hac

A new variant of an #IOT botnet called BotenaGo has emerged in the wild, specifically targeting Lilin security camera DVR devices to infect them with Mirai #malware. thehackernews.com/2022/04/new-bo… #infosec #cybersecurity #infosecurity #hackernews #te

A new variant of an #IOT botnet called BotenaGo has emerged in the wild, specifically targeting Lilin security camera DVR devices to infect them with Mirai #malware. thehackernews.com/2022/04/new-bo… #infosec #cybersecurity #infosecurity #hackern

Simple PDF Linking to Malicious Content i5c.us/d28582 pic.twitter.com/7kNIMCjjld

Simple PDF Linking to Malicious Content i5c.us/d28582 pic.twitter.com/7kNIMCjjld

FBI warns against the BlackCat #ransomware-as-a-service (RaaS), which has victimized at least 60 companies worldwide since it emerged last November ( as of March 2022). Details: thehackernews.com/2022/04/fbi-wa… #infosec #malware #hacking #cybersecurity

FBI warns against the BlackCat #ransomware-as-a-service (RaaS), which has victimized at least 60 companies worldwide since it emerged last November ( as of March 2022). Details: thehackernews.com/2022/04/fbi-wa… #infosec #malware #hacking #cybers

Analyzing a Phishing Word Document i5c.us/d28562 pic.twitter.com/0iDNywknaT

Analyzing a Phishing Word Document i5c.us/d28562 pic.twitter.com/0iDNywknaT

#Malware #Ginzo #Stealer Ginzo-Stealer: Gratis-Malware als Martkeinstieg datensicherheit.de/ginzo-stealer-…

#Malware #Ginzo #Stealer Ginzo-Stealer: Gratis-Malware als Martkeinstieg datensicherheit.de/ginzo-stealer-…




facebook twitter linkedin email