News

Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung

Neuer Krypto-Währungsbetrug entdeckt

Neuer Krypto-Währungsbetrug entdeckt Check Point Software klärt zusammen mit Cyberint, einer Check-Point-Firma, in einem Bericht über eine neue Masche des Krypto-Währungsbetrug auf, nämlich Pig Butchering. Dessen Wurzeln liegen bei chinesischen Hackern und der Name geht darauf zurück, dass die Hacker ihre Opfer finanziell, wie Schweine, mästen wollen, um möglichst viel Geld am Ende stehlen zu […]

Neuer Krypto-Währungsbetrug entdeckt Weiterlesen »

Technology-Alliance-Programm

Technology-Alliance-Programm für Integration von Cybersicherheit

,

Technology-Alliance-Programm für Integration von Cybersicherheit Bitdefender hat sein neues Technology-Alliance-Partner-Programm vorgestellt. Das Programm soll damit den Aufbau, die Tests, die Validation und die Dokumentation der Interoperabilität zwischen Partner-Technologien und der Bitdefender GravityZone Platform erleichtern. Bitdefender-Kunden können auf diese Weise ihre Sicherheitsabläufe durch die nahtlose Integration von Sicherheitstechnologien in ihr Ökosystem integrieren. Reseller und Managed Service

Technology-Alliance-Programm für Integration von Cybersicherheit Weiterlesen »

Bild: TheDigitalArtist CloudEye Darknet

Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025

, ,

Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark -Web-Foren diskutiert werden. „Die Beliebtheit verschiedener Hacking-Kurse und DIY-Cybercrime-Kits hat im Darknet spürbar zugenommen. In diesen Foren kursieren weiterhin massenhaft geleakte persönliche Medien-

Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 Weiterlesen »

Windows 10 Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz

32 Mio. Computer in Deutschland laufen noch mit Windows 10 

,

Security-Fiasko: 32 Millionen Computer in Deutschland laufen noch mit Windows 10  Droht Deutschland in wenigen Monaten ein Security-GAU? 32 Millionen Windows-Computer laufen in Deutschland immer noch unter dem Betriebssystem Windows 10. Das sind rund 65 Prozent aller Geräte in deutschen Haushalten. Das Support-Ende für das bald zehn Jahre alte System ist für den 14. Oktober

32 Mio. Computer in Deutschland laufen noch mit Windows 10  Weiterlesen »

Supply-Chain-Security

Supply-Chain-Security – einer der Top-Punkte für Security 2025

,

Supply-Chain-Security – einer der Top-Punkte für Security 2025 Die Cybersicherheitslandschaft befindet sich in einem radikalen Wandel. Technologien wie Künstliche Intelligenz (KI) und Quantencomputing oder Supply-Chain-Security eröffnen nicht nur neue Möglichkeiten, sondern schaffen auch neuartige Bedrohungen. Gleichzeitig führen hybride Arbeitsmodelle, der Ausbau von IoT-Ökosystemen und die zunehmende Vernetzung kritischer Infrastrukturen dazu, dass traditionelle Sicherheitsansätze nicht mehr

Supply-Chain-Security – einer der Top-Punkte für Security 2025 Weiterlesen »

Raspberry Robin

Raspberry Robin: Vielschichtige Verschlüsselung

Raspberry Robin: Vielschichtige Verschlüsselung Das Zscaler ThreatLabz-Team entschlüsselte vor kurzem die umfangreichen Verschleierungstechniken von Raspberry Robin (auch bekannt als Roshtyak). Die Malware befindet sich seit 2021 im Umlauf und verbreitet sich hauptsächlich über infizierte USB-Geräte, so dass nach wie vor eine Gefahr zur Infektion von Windows-Systemen davon ausgeht. Hauptaufgabe ist das Nachladen und Ausführen der

Raspberry Robin: Vielschichtige Verschlüsselung Weiterlesen »

RzV

Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)

,

Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) Mit der Realisierung und dem Betrieb des sogenannten Rechenzentrumsverbunds, kurz RzV, wird im Geschäftsbereich BMVg ein komplett neuer IT-Verbund an modernen, erweiterbaren und standardisierten Rechenzentren unter Beachtung von Vorgaben der militärischen Sicherheit und Informationssicherheit errichtet und betrieben. Damit stellt sich das Verteidigungsministerium mit modernster Cloud Technologie zukunftsfähig auf und sichert

Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) Weiterlesen »

Neue CISO-Talente CISO und DPO CISOs

CISOs sind eine zentrale Führungspersönlichkeit

,

CISOs sind nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit Moderne CISOs ist nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert eine größere Autonomie sowie Unterstützung. So eine Einschätzung von SailPoint (Webseite). Im Jahr 2025 spiegelt sich dies in

CISOs sind eine zentrale Führungspersönlichkeit Weiterlesen »

Laptop mit Fake News CEO-Fraud Deepfakes

Deepfakes und Kryptobetrug auf dem Vormarsch

, ,

Deepfakes und Kryptobetrug auf dem Vormarsch Der aktuelle ESET Threat Report H2 2024 zeigt alarmierende Entwicklungen: Verbraucher und Unternehmen in Europa und Deutschland werden zunehmend mit Deepfakes und Kryptobetrug zur Zielscheibe von Betrugskampagnen, Datendiebstahl und ausgeklügelten Angriffsmethoden. Besonders betroffen sind Bankkunden, Touristen sowie Social-Media-Anwender. Mit ihren Attacken zielen die Cybergangster auf persönliche Daten und Geld

Deepfakes und Kryptobetrug auf dem Vormarsch Weiterlesen »