News

Foxit PDF-Reader

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Check Point Research hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst Sicherheitswarnungen aus, […]

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Weiterlesen »

Ransomware Report 2024 Fortinet

Best Practices zur Offenlegung von Schwachstellen einhalten

Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report  Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der FortiGuard Labs veröffentlicht. Der neueste halbjährliche Report ist eine Momentaufnahme der aktiven Bedrohungslandschaft und zeigt Trends von Juli bis Dezember 2023 auf. Er analysiert unter anderem die Geschwindigkeit, mit der Cyberangreifer neu identifizierte Exploits aus

Best Practices zur Offenlegung von Schwachstellen einhalten Weiterlesen »

Top Malware März 2024 Top Malware April 2024

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich, so Check Point Software Technologies in seinem Global Threat Index für April 2024 (Top Malware April 2024). Im vergangenen Monat stellten die Forscher eine deutliche

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Weiterlesen »

APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen

,

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen Weiterlesen »

Sicherheitslücken Tausende Überwachungskameras weltweit offen im Netz - auch in Deutschland.Dahua-Überwachungskameras mit Sicherheitslücken

Studie zu Sicherheitslücken in Überwachungskameras

Studie zu Sicherheitslücken in Überwachungskameras  Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen und Sicherheitslücken im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten

Studie zu Sicherheitslücken in Überwachungskameras Weiterlesen »

CISOs

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen. Die Studie zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent der CISOs) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Weiterlesen »

Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix

Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert

,

Redline-Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Infostealer -Infektionen haben laut einer aktuellen Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache (643 Prozent) zugenommen; im vergangenen Jahr waren rund zehn Millionen Geräte betroffen. Dabei war die Malware Redline für die Hälfte (51 Prozent) der von den Experten für Digital Footprint Intelligence im Untersuchungszeitraum

Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Weiterlesen »

CRA Körperwaage Fitnessarmband und Co

CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten

CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den Cyber Resilience Act (CRA) verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. “Unternehmen sollten zeitnah prüfen, inwieweit die Anforderungen des CRA die eigenen Produkte betreffen und

CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten Weiterlesen »

Ransomware-Bedrohungen Transparenz Business Geschäftsleute Thales Data Threat Report

Ransomware-Bedrohungen in vier verschiedenen Branchen

, ,

Ransomware-Bedrohungen in vier verschiedenen Branchen Akamai  fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Bedrohungen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der Hitliste der Cyberangriffe stehen: E-Commerce, Gesundheitswesen, Finanzdienstleistungen und Energie. E-Commerce-Unternehmen meldeten im vergangenen Jahr die höchste Zahl an Ransomware-Angriffen: Im Durchschnitt waren es 167, und

Ransomware-Bedrohungen in vier verschiedenen Branchen Weiterlesen »