News

BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz EU Industry-Academia Network

BITMi fordert mehr Pragmatismus beim Cyber Resilience Act

BITMi fordert mehr Pragmatismus beim Cyber Resilience Act Nachdem der Cyber Resilience Act (CRA) im März im Europäischen Parlament verabschiedet wurde, steht nun noch die finale Bestätigung durch den EU-Ministerrat aus. Der Bundesverband IT-Mittelstand e.V. (BITMi) fordert nun die Bundesregierung auf, die jetzige Fassung des CRA im EU-Ministerrat abzulehnen und sich stattdessen für eine Nachbesserung […]

BITMi fordert mehr Pragmatismus beim Cyber Resilience Act Weiterlesen »

Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix

Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool

Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt: Gipy tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. Die Malware ist in der Lage, Passwörter und Daten sowie Kryptowährungen zu stehlen und weitere Malware herunterzuladen. Zu den fünf am stärksten betroffenen

Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool Weiterlesen »

Auto Car C-Level Manager

Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen

Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu schützen. Die Österreicher halten Smart-Building-Technologien für anfällig. In Deutschland erachtet man den Firmenwagen als wichtig und ist bei Zukunftstechnologien eher skeptisch. Sophos stellt weitere Ergebnisse

Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen Weiterlesen »

Stealer

Drei neuartige Stealer haben Unternehmensdaten im Visier

,

Drei neuartige Stealer haben Unternehmensdaten im Visier Immer mehr Malware stiehlt Daten und Informationen von Unternehmen. Jüngst haben die Experten von Kaspersky drei neue Stealer entdeckt: Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren. Diese Malware weist typische Funktionen auf und wurde im Dezember vergangenen Jahres entdeckt. Acrid nutzt die „Heaven’s Gate“-Technik, die den

Drei neuartige Stealer haben Unternehmensdaten im Visier Weiterlesen »

Foxit PDF-Reader

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Check Point Research hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst Sicherheitswarnungen aus,

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Weiterlesen »

Ransomware Report 2024 Fortinet

Best Practices zur Offenlegung von Schwachstellen einhalten

Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report  Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der FortiGuard Labs veröffentlicht. Der neueste halbjährliche Report ist eine Momentaufnahme der aktiven Bedrohungslandschaft und zeigt Trends von Juli bis Dezember 2023 auf. Er analysiert unter anderem die Geschwindigkeit, mit der Cyberangreifer neu identifizierte Exploits aus

Best Practices zur Offenlegung von Schwachstellen einhalten Weiterlesen »

Top Malware März 2024 Top Malware April 2024

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich, so Check Point Software Technologies in seinem Global Threat Index für April 2024 (Top Malware April 2024). Im vergangenen Monat stellten die Forscher eine deutliche

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Weiterlesen »

APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen

,

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.Dahua-Überwachungskameras mit Sicherheitslücken

Studie zu Sicherheitslücken in Überwachungskameras

Studie zu Sicherheitslücken in Überwachungskameras  Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen und Sicherheitslücken im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten

Studie zu Sicherheitslücken in Überwachungskameras Weiterlesen »