Bösartige Open-Source-Pakete für Windows Chrome-Benutzerdaten enttarnt

Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt

,

Bösartige Open-Source-Pakete für Windows Chrome-Benutzerdaten enttarnt. JFrog gibt die Entdeckung von acht bösartigen Paketen bekannt, die auf npm, einem der weltweit größten Repositorys für Open-Source-JavaScript-Komponenten, veröffentlicht wurden. Die Pakete, darunter react-sxt (Version 2.4.1), react-typex (Version 0.1.0) und react-native-control (Version 2.4.1), wurden von böswilligen npm-Benutzern hochgeladen. Sie enthielten eine hochentwickelte multi-layer Verschleierung mit über 70 Layers […]

Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt Weiterlesen »

Insolvenz nach Cyberangriff? Cyber-Resilienz wird immer wichtiger

Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger

, ,

Insolvenz nach Cyberangriff? Cyber-Resilienz wird immer wichtiger. Nach einer erfolgreichen Cyberattacke müssen Recovery und Neustart schnell gehen, denn: der Wettbewerb und Kunden warten nicht – sonst droht möglicherweise die  Insolvenz. Gezielte Cyber-Angriffe auf Unternehmen erschüttern regelmäßig den weltweiten Handel, unterbrechen Lieferketten und führen zu gravierenden finanziellen Schäden – von Verlusten in Millionenhöhe bis hin zur

Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger Weiterlesen »

Report: DDoS-Angriffe dominieren weiter das Cybercrime

Report: DDoS-Angriffe dominieren weiter das Cybercrime

,

Report: DDoS-Angriffe dominieren weiter das Cybercrime. Netscout hat den neuen Threat Intelligence Report veröffentlicht, der die Entwicklung von Distributed-Denial-of-Service-Angriffen (DDoS) detailliert beschreibt. Eines der Kernergebnisse: Heutige DDoS-Angriffe haben sich zu präzisionsgelenkten Waffen mit geopolitischem Einfluss entwickelt, die in der Lage sind, kritische Infrastrukturen zu destabilisieren. Hacktivistische Gruppen wie NoName057(16) führten jeden Monat Hunderte von koordinierten

Report: DDoS-Angriffe dominieren weiter das Cybercrime Weiterlesen »

Ransomware mit Künstlicher Intelligenz entdeckt

Ransomware mit Künstlicher Intelligenz entdeckt

,

Ransomware mit Künstlicher Intelligenz entdeckt. Sicherheitsexperten von ESET haben eine neue Schadsoftware entdeckt, die Künstliche Intelligenz erstmals gezielt für Ransomware nutzt. Das Programm mit dem Namen PromptLock verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen. Genau das macht es so besonders. Die KI entscheidet selbst, welche Dateien durchsucht, kopiert oder

Ransomware mit Künstlicher Intelligenz entdeckt Weiterlesen »

Minimum Viable Company-Strategie: Notfallausstattung definieren

Minimum Viable Company-Strategie: Notfallausstattung definieren

,

Minimum Viable Company-Strategie: Notfallausstattung definieren. Die Flut an Cyberbedrohungen und die Komplexität digitaler Ökosysteme machen es für Unternehmen immer wichtiger, ihre essenziellen Geschäftsprozesse grundlegend und im Vorfeld zu definieren und zu sichern. Nur so bleiben Kern-Business-Services resilient und funktionsfähig, wenn es zu einem Ausfall oder Cyberangriff kommt. Der „Minimum Viable Company“-Ansatz kann Unternehmen dabei unterstützen,

Minimum Viable Company-Strategie: Notfallausstattung definieren Weiterlesen »

E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“

E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“

E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“. Eine sichere digitale Kommunikation ist im Interesse aller Anwender in Deutschland. „Denn“, so Claudia Plattner, Präsidentin BSI, „E-Mail ist nach wie vor der wichtigste Kanal – es ist aber leider auch das wichtigste Einfallstor für Cyberangriffe.“ Hierfür wird mit dem ‚E-Mail-Sicherheitsjahr 2025‘ seitens dem ‚Bundesamt für Sicherheit

E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“ Weiterlesen »

Skip to content