News

Styx Stealer

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Check Point Research fand den Styx Stealer, eine neue Malware, die Browser-Daten, Instant-Messenger-Sitzungen von Telegram und Discord sowie Krypto-Währung stehlen kann. Check Point Software Technologies traf auf einen kuriosen Malware-Fall: Die Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass der Entwickler der neuen Malware Styx […]

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Weiterlesen »

Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter

,

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Weiterlesen »

Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT

OT/IoT-Router -Firmware-Images enthalten veraltete Software

,

OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around the Edges” bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Router analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind. Die Untersuchung ergab, dass OT/IoT-Router sowie andere in kleinen Büros

OT/IoT-Router -Firmware-Images enthalten veraltete Software Weiterlesen »

Balance Stabilität Zen SOC Gleichgewicht

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität

,

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA (Webseite) forderte Chen ein Gleichgewicht von Cybersicherheit, Geschäftsfortschritt und Business Continuity. Eva Chen kann auf jahrzehntelange Erfahrung

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Weiterlesen »

Christy Wyatt, Expertin für BSOD

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff

,

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff haben „Secure Endpoint“ erkennt und repariert BSODs und andere durch Mal- und Ransomware, technische Fehler, unauthorisierte Zugänge oder korrupte Dateien verursachte Ausfälle. Experten sprechen vom „größten IT-Ausfall der Geschichte“: Am Freitag, 19. Juli 2024, zeigten zig-tausende Windows-Rechner weltweit den berüchtigten „Bluescreen of Death“ (BSOD). Flughäfen, Banken, Telekommunikationsfirmen,

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff Weiterlesen »

Bankenverband Job Jobangebot Geld verdienen Warnung vor Nebenjobangeboten

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug

,

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug In Deutschland wächst die Zahl der Online-Betrügereien. Heiner Herkenhoff, Hauptgeschäftsführer des Bankenverband (Webseite), erklärt im Interview mit Björn Hartmann von den “Korrespondenten”, warum eine EU-Richtlinie das Problem wohl verschlimmert und wie sich Verbraucher schützen können. Vor kurzem haben Kriminelle versucht, mit der künstlich nachgeahmten Stimme des

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug Weiterlesen »

SOC Survey 2024

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf In einer Zeit, in der Cybersecurity-Bedrohungen immer ausgefeilter werden, ist das Verständnis der Dynamik von Security Operations Centers (SOCs) wichtiger denn je. Das SANS Institute veröffentlicht die wichtigsten Ergebnisse der SOC-Survey 2024. Die diesjährige Umfrage deckt wichtige Trends und Daten auf, die jeder

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf Weiterlesen »

Systeme zur Angriffserkennung

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Vor allem für Betreiber von Kritischen Infrastrukturen und Betreiber von Energieanlagen und Energieversorgungsnetzen sind Systeme zur Angriffserkennung (SzA) verpflichtend und ein wichtiger Bestandteil der IT-Sicherheit. Systeme zur Angriffserkennung (SzA) sind Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden, um Angriffe auf informationstechnische Systeme

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Weiterlesen »

Ransomware-Gruppen

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige

,

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Sophos hat seinen neuen Dark-Web-Report “Turning the Screws: The Pressure Tactics of Ransomware Gangs” veröffentlicht. Im Report beschreiben die Security-Spezialisten detailliert, wie Cyberkriminelle und Ransomware-Gruppen gestohlene Daten als Mittel einsetzen, um den Druck auf zahlungsunwillige Zielpersonen zu erhöhen. Zu den Druckmitteln gehören die Weitergabe von Kontaktdaten, das Veröffentlichen von Informationen

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Weiterlesen »