News

ChromeLoader Generative KI verbessert Schwachstellen im Code

ChromeLoader-Kampagne mit Code Signing-Zertifikaten

ChromeLoader-Kampagne mit Code Signing-Zertifikaten Die Sicherheitsforscher von HP, HP Wolf Security, haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen. Um die Erkennung der Malware zu erschweren, signierten die Angreifer die Installationsdatei mit gültigen Code Signing-Zertifikaten. […]

ChromeLoader-Kampagne mit Code Signing-Zertifikaten Weiterlesen »

Microsoft-E-Mails

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf

,

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Check Point Software Technologies warnt vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckte sie mehr als 5000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzen fortschrittliche Techniken ein, die es den meisten Nutzern nahezu unmöglich

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Weiterlesen »

CUPS

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

,

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren. Wo ist CUPS zu finden? CUPS (Common Unix Printing System) ist das Standard-Drucksystem

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Weiterlesen »

Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report

Cyber Risk Report zeigt kritische Schwachstellen auf

,

Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der Cyber Risk Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. Anhand eines Ereigniskatalogs

Cyber Risk Report zeigt kritische Schwachstellen auf Weiterlesen »

CUPS NDR

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

,

Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Weiterlesen »

Cybersecurity-Teams

Cybersecurity-Teams können den Angriffen nicht nachkommen

, ,

Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das Cybersecurity-Team ihres Unternehmens unterbesetzt ist. Mehr als die Hälfte (52%) glaubt zudem, dass das Cybersecurity-Budget ihres Unternehmens unterfinanziert ist. Dies geht aus einer neuen Studie von ISACA hervor, dem Berufsverband, der Einzelpersonen und

Cybersecurity-Teams können den Angriffen nicht nachkommen Weiterlesen »

Sicherheitslücken  Hackergruppe Third Party Risk Management

 Hackergruppe greift Ukraine und NATO-Länder an

,

Hackergruppe greift Ukraine und NATO-Länder an Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Die Hackergruppe Garmaredon

 Hackergruppe greift Ukraine und NATO-Länder an Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert

,

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der Sicherheitsanforderungen durchlaufen Organisationen ein Wechselbad der Gefühle. Eine neue Censuswide-Umfrage, in Auftrag gegeben von Veeam

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Weiterlesen »

Lateinamerika

Lateinamerika leidet unter dramatischem Anstieg von Malware

,

Lateinamerika leidet unter dramatischem Anstieg von Malware Ein neuer Bericht von BioCatch (Webseite) zeigt, dass der Malware-basierte Betrug im digitalen Bankwesen in Lateinamerika in den letzten 12 Monaten um 113 Prozent gestiegen ist. Allein diese Angriffe verursachten Schäden in Millionenhöhe. Die stetige Anpassungsfähigkeit der Betrüger und ihrer Malware, um Sicherheitsmechanismen von Banken zu umgehen, ist

Lateinamerika leidet unter dramatischem Anstieg von Malware Weiterlesen »