News

Newsletter Banner Connected Devices

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage für den Bericht „The Riskiest Connected Devices in 2024” bilden. Forescout Technologies  liefert diese vierte jährliche Überprüfung von Daten, die von fast 19 Millionen Geräten […]

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024 Weiterlesen »

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

,

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Microsoft & ESET  haben maßgeblich an einer international koordinierten Operation zur Zerschlagung der Schadsoftware „Lumma Stealer“ mitgewirkt. Die Malware galt in den vergangenen zwei Jahren als einer der am weitesten verbreiteten Infostealer weltweit. Ziel der Aktion war es, die gesamte Infrastruktur der Schadsoftware – insbesondere alle bekannten

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Weiterlesen »

Connected Cars

Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage

Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage Über die Hälfte (52 Prozent) der IT-Entscheidungsträger aus Unternehmen der Automobil-, Logistik- und Transportbranche stellt die ausreichende Sicherheit vernetzter Fahrzeuge in Frage, dies zeigt die aktuelle Kaspersky-Studie „Cybersicherheit in der Automobilbranche“. Daher habe laut den Befragten die Datensicherheit bei der Übertragung (36 Prozent), Verschlüsselung (33 Prozent) und der

Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage Weiterlesen »

Open-Source

Malware-verseuchte Open-Source-Projekte – Anstieg um 50%

,

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Open-Source-Software basiert auf Offenheit – der Code ist für jedermann zugänglich, anpassbar und überprüfbar. Doch diese Offenheit ist ein zweischneidiges Schwert: Während sie auf der einen Seite Innovation fördert, können Angreifer die Möglichkeit nutzen, relativ einfach verseuchte Pakete bereitzustellen, die wiederum von Entwicklern genutzt werden. Das zeigt eine aktuelle

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Weiterlesen »

Scattered Spider mischt den britischen Einzelhandel auf

Scattered Spider mischt den britischen Einzelhandel auf

, ,

Scattered Spider mischt den britischen Einzelhandel auf Neue Details nach der DragonForce-Sicherheitsforschung: Die Hacker-Bande Scattered Spider entwickelt sich zu einem vielversprechenden Access Broker oder Kooperationspartner innerhalb des Affiliate-Modells von DragonForce. Alles deutet auf ein Kartell hin. Check Point Software Technologies analysiert die Hacker-Gruppe Scattered Spider, die als Teil des DragonForce-Ransomware-Kartells agiert, das sich zu einer

Scattered Spider mischt den britischen Einzelhandel auf Weiterlesen »

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

,

Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms Trend Micro veröffentlicht eine neue gemeinsame Studie mit CTOne. Die Studie warnt vor einem Mangel an Fachwissen in der Kommunikationstechnologie (CT), der private 5G-Netzwerke trotz der weit verbreiteten Einführung von durch künstliche Intelligenz (KI) gestützten Sicherheitstools gefährden könnte. Private 5G-Netzwerke boomen dank ihres Einsatzes in kritischen Branchen wie

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen Weiterlesen »

Skip to content