Newspaper - News - Icon

News IT-Sicherheit

Berichterstattungen zu IT-Sicherheitsthemen
Alle News
Container-Umgebungen

Container-Umgebungen: Einfallstor für Krypto-Miner Dero Experten von Kaspersky Security Services haben eine Cyberangriffskampagne identifiziert, die auf containerisierte Umgebungen abzielt. Sobald Angreifer eine unsicher veröffentlichte Docker-API identifizieren, kompromittieren sie entweder bestehende

Seit Februar 2024, als die internationale Strafverfolgungsoperation „Cronos“ die Leaksite LockBit lahmlegte, ist das kriminelle Ransomware-Ökosystem stark gestört. In der Folge sind nicht nur neue Geschäftsmodelle entstanden, sondern es herrscht auch ein Revierkampf, da die Gruppen um die größte Marktmacht und schlussendlich den höchsten Gewinn mit Ransomware-Operationen wetteifern. Eine Gruppe macht dabei nach Untersuchungen der Sophos Counter Threat Unit besonders große Fortschritte: DragonForce.

DragonForce involviert in Revierkampf im Ransomware-Ökosystem Seit Februar 2024, als die internationale Strafverfolgungsoperation „Cronos“ die Leaksite LockBit lahmlegte, ist das kriminelle Ransomware-Ökosystem stark gestört. In der Folge sind nicht nur

Mehr Sicherheit, Komfort und kürzere Parkplatzsuche: Das neue

„Secure Truck Parking”: Webfleet kooperiert mit Bosch Logistics Operating Webfleet, Flottenmanagementlösung von Bridgestone, bringt mit “Secure Truck Parking” eine neue Funktion in Kooperation mit Bosch auf den Markt, mit der

Care4Aware Award 2025: SV Group gewinnt Der Care4Aware Award für herausragende Security-Awareness-Initiativen wurde am 21. Mai 2025 im Rahmen der Take Aware Events in Wuppertal verliehen. Der Wettbewerb wurde 2019

Thales Data Threat Report 2025: KI-Fortschritt als Top-Sicherheitsrisiko Thales veröffentlicht seinen 2025 Thales Data Threat Report. Der jährliche Bericht informiert über die neuesten Datensicherheitsbedrohungen, Trends und aktuelle Themen der Cybersicherheit.

Die xAurient-Plattform von VicOne für Cyberbedrohungen im Automobilbereich verfügt über eine offene Schnittstelle, die sich an betriebliche Anforderungen anpassen lässt und maßgeschneiderte Strategien zur Risikominderung liefert, die direkt auf die Cybergefahren eingehen. (Bild: @VicOne)

Automotive Threat Intelligence Plattform xAurient für bessere Reaktion auf Cyberbedrohungen VicOne hat mit xAurient seine neue Plattform für Gefährdungsanalysen in der Automobilindustrie vorgestellt. Die Lösung ermöglicht eine optimierte Reaktion auf

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein KI-Kenntnisse führen die Liste der 15 am schnellsten wachsenden Fähigkeiten an, die Fachleute benötigen, um heute wettbewerbsfähig zu bleiben. Dies ist die

Newsletter Banner Connected Devices

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Microsoft & ESET haben maßgeblich an einer international koordinierten Operation zur Zerschlagung der Schadsoftware „Lumma Stealer“ mitgewirkt. Die Malware galt in den

Skip to content