News

„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke

„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues Format auf dem Marktplatz IT-Sicherheit geschaffen. Professor Norbert Pohlmann spricht mit führenden Persönlichkeiten aus der IT-Sicherheit und rückt entscheidende Themen in den Fokus. Das hybride Format umfasst sowohl Videos als auch Podcasts und richtet sich […]

„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Weiterlesen »

Hackergruppe PlushDaemon geht auf Beutezug 

Hackergruppe PlushDaemon geht auf Beutezug 

, ,

Hackergruppe PlushDaemon geht auf Beutezug  Forscher des IT-Sicherheitsherstellers ESET haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt: „PlushDaemon“ steht in Verbindung mit China und ist seit mindestens 2019 aktiv. Die Hacker führen mit ihrem Hacking-Tool „SlowStepper“ ausgeklügelte Cyberspionage-Angriffe auf Windows-Computer durch. Bei ihren Angriffen erbeuteten sie wertvolle Informationen von Privatpersonen und Unternehmen in Ostasien,

Hackergruppe PlushDaemon geht auf Beutezug  Weiterlesen »

Der DDoS Report 2024 von Cloudflare

DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s

,

DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s Die 20. Ausgabe des Cloudflare DDoS Report bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS (Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. In dieser Ausgabe konzentrieren wir uns auf das vierte Quartal 2024 und blicken auf das gesamte Jahr zurück. Als Cloudflare

DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s Weiterlesen »

Studie: So entwickelt sich der Cyber-Untergrund

So entwickelt sich der Cyber-Untergrund

, ,

So entwickelt sich der Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht „Bridging Divides, Transcending Borders: The Current State of the English Underground“. Dieser beleuchtet signifikante Veränderungen im englischsprachigen Ökosystem der Cyberkriminalität, den Cyber-Untergrund, deren weltweite Auswirkungen sowie die sich verändernde Bedrohungslandschaft. Der Bericht knüpft an eine frühere Untersuchung aus dem Jahr 2015 an und zeigt,

So entwickelt sich der Cyber-Untergrund Weiterlesen »

Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report

Security Report 2025 von Check Point veröffentlicht

,

Security Report 2025 von Check Point veröffentlicht Check Point Software Technologies hat seinen jährlichen Security Report 2025  („The State of Global Cyber Security 2025“) veröffentlicht. Angesichts eines alarmierenden Anstiegs der weltweiten Cyber-Angriffe um 44 Prozent im Vergleich zum Vorjahr enthüllt der Bericht neue Cyber-Trends, neue Taktiken von Hackern und gibt CISOs Anleitungen an die Hand,

Security Report 2025 von Check Point veröffentlicht Weiterlesen »

UEFI-Updates: Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt

, ,

UEFI Updates: Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt Eine neu entdeckte Sicherheitslücke bedroht die Integrität von Computersystemen weltweit: Forscher des IT-Sicherheitsherstellers ESET haben eine Schwachstelle identifiziert, die das sogenannte UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die Sicherheitslücke (CVE-2024-7344) betrifft

UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt Weiterlesen »

Cybersecurity

Wie sich Cybersecurity mit KI weiterentwickelt

,

Wie sich Cybersecurity mit KI weiterentwickelt Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält Erkenntnisse mehrerer Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl

Wie sich Cybersecurity mit KI weiterentwickelt Weiterlesen »

Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0.

CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle

,

CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle? Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf dem Heap auf und hat mit einem CVSS-Schweregrad von 7,5 erhebliche Aufmerksamkeit erregt. Analysen des Security Research Teams von JFrog deuten

CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle Weiterlesen »