News

it-sa

it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein 

it-sa Nürnberg:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein  Drei Tage im Zeichen der IT-Sicherheit – Die it-sa Expo & Congress in Nürnberg öffnet ihre Pforten: In der Zeit vom 22. bis zum 24. Oktober 2024 wird das Institut für Internet-Sicherheit – if(is) auf der IT-Messe in Halle 7 auf dem […]

it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein  Weiterlesen »

Takedown Marktplatz

Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen

,

Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen Der finnische Zoll, die schwedische Polizei und globale Ermittlungsbehörden haben die Schließung der Dark-Web Marktplätze Sipulitie und Tsätti bekannt gegeben. Dazu trug neben anderen Unternehmen aus der Wirtschaft auch Bitdefender bei, indem es den finnischen Zoll mit für die Ermittlung praktisch verwertbaren Informationen versorgte. Sipulitie erwirtschaftete laut

Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen Weiterlesen »

Nordkoreanische Cyberspionage

Nordkoreanische Cyberspionage gefährdet Sicherheit

,

Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet Sicherheit Nordkoreanische Cyberspionage: In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten. Das verdeutlicht, wie das international isolierte Regime

Nordkoreanische Cyberspionage gefährdet Sicherheit Weiterlesen »

Perfctl

Linux-Malware „Perfctl“ befällt Linux-Server

,

Linux-Malware „Perfctl“ befällt seit Jahren Linux-Server Aqua Securitys Team Nautilus hat entdeckt, dass die Malware namens „Perfctl“ bereits seit 2021 im Umlauf ist und Linux-Server befällt, um diese dann heimlich als Proxy-Server für Kryptomining zu benutzen. Die Malware hat in den letzten drei bis vier Jahren aktiv nach mehr als 20.000 Arten von Fehlkonfigurationen in

Linux-Malware „Perfctl“ befällt Linux-Server Weiterlesen »

Sicherheitsanforderungen

Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb

, ,

Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit Der IDC InfoBrief mit dem Titel „Hidden Costs of DevSecOps“ zeigt, dass Unternehmen durchschnittlich 28.000US-Dollar pro Entwickler und Jahr für gestiegene Sicherheitsanforderungen wie die Identifizierung, Bewertung und Behebung von Software-Sicherheitsproblemen ausgeben. JFrog  veröffentlicht die Ergebnisse einer IDC-Umfrage, aus der hervorgeht, dass Entwickler deutlich mehr Zeit aufwenden und Unternehmen jährlich

Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb Weiterlesen »

DrayTek

DrayTek -Router: Hunderttausende von Geräten betroffen

,

DrayTek -Router & Cyberangriffe: Weltweit Hunderttausende von Geräten betroffen Forescout Technologies veröffentlichte am 2. Oktober seinen „DRAY:BREAK“ Forschungsbericht. Der Bericht identifiziert 14 bisher unbekannte Schwachstellen in Routern des taiwanesischen Netzwerkausrüsters DrayTek, darunter eine mit dem höchstmöglichen Schweregrad von 10. Wenn diese Schwachstellen nicht behoben werden, könnten Angreifer die volle Kontrolle über diese Geräte erlangen und

DrayTek -Router: Hunderttausende von Geräten betroffen Weiterlesen »

SOC-Teams

Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung

Studie: SOC-Teams misstrauen ihren Tools zur Bedrohungserkennung 60 Prozent der SOC-Teams sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwortung gezogen werden zu können. Und 47 Prozent haben kein Zutrauen, dass ihre Tools so funktionieren, wie es für ihre Arbeit erforderlich wäre. Vectra AI hat die Ergebnisse seines neuen Forschungsberichts

Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung Weiterlesen »

LLM-Jacking

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs). Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Weiterlesen »

Horizons of Identity Security

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien

,

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien SailPoint Technologies hat die Ausgabe 2024-2025 der jährlich durchgeführten Studie „Horizons of Identity Security“ vorgestellt. Der aktuelle Bericht zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien Weiterlesen »