Thomas Müller-Martin, Global Partners Technical Lead, Omada spricht über Login-Daten

Login-Daten: Bankraub geht heute „von Zuhause“

, ,

Login-Daten: Bankraub geht heute „von Zuhause“. „Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Login-Daten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit […]

Login-Daten: Bankraub geht heute „von Zuhause“ Weiterlesen »

Identifikation der Cyberspionage

Cyberspionage gegen Behörden in Deutschland

, ,

Cyberspionage mit möglicherweise russischem Hintergrund gegen Behörden in Deutschland Laut aktuellen Beobachtungen der Bitdefender Labs zielt die Gruppe UAC-0063 mit ihren Cyberspionage -Attacken nun verstärkt auf Behörden, darunter wahrscheinlich auch Botschaften in Europa. Unter anderem in Deutschland, Großbritannien, den Niederlanden und Rumänien. Die Belege der ursprünglich auf Zentralasien gerichteten Aktivitäten nach Mittel- und Westeuropa zeigen

Cyberspionage gegen Behörden in Deutschland Weiterlesen »

Microsoft SharePoint – Notfallmaßnahmen für Zero-Day-Sicherheitslücke

Microsoft SharePoint – Notfallmaßnahmen erforderlich

Microsoft SharePoint – Notfallmaßnahmen für Zero-Day-Sicherheitslücke. Microsoft hat am Wochenende Notfallmaßnahmen zur Behebung einer Zero-Day-Sicherheitslücke mit der Bezeichnung CVE-2025-53770 veröffentlicht, die aktiv ausgenutzt wird und sich verändert. Die Google Threat Intelligence Group (GTIG) hat nun beobachtet, dass Angreifer diese Sicherheitslücke ausnutzen, um Webshells zu installieren und kryptografische Geheimnisse von den Servern der Opfer zu stehlen.

Microsoft SharePoint – Notfallmaßnahmen erforderlich Weiterlesen »

Landkreis Augsburg setzt auf Sicherheit mit Check Point

Landkreis Augsburg setzt auf Sicherheit mit Check Point

,

Landkreis Augsburg setzt auf Sicherheit mit Check Point. „Check Point Maestro Hyperscale Orchestrator und Quantum Security Gateways bieten uns unübertroffene Sicherheit und Skalierbarkeit. Keine andere Sicherheitslösung kann mit deren Leistung und Bedienbarkeit mithalten.“ Johannes Reitschuster, stellvertretender IT-Leiter und Team-Leiter für den Landkreis Augsburg. Der Landkreis Augsburg wurde 1972 aus Teilen der ehemaligen Landkreise Augsburg, Schwabmünchen,

Landkreis Augsburg setzt auf Sicherheit mit Check Point Weiterlesen »

Prof. Norbert Pohlmann, Experte für IT-Technologien

Das wünscht sich TeleTrust von Politik & Wirtschaft

Das wünscht sich TeleTrust von Politik & Wirtschaft. IT-Sicherheit lässt sich aus zwei Perspektiven betrachten: die der Verteidiger sowie der Angreifer. Die Verteidiger ergreifen IT-Sicherheitsmaßnahmen, um sich gegen Angriffe zu schützen und die Angreifer tun alles, um die IT-Sicherheitsmaßnahmen zu überwinden. Zurzeit herrscht ein Ungleichgewicht, denn die professionellen Angreifer agieren momentan sehr erfolgreich und produzieren

Das wünscht sich TeleTrust von Politik & Wirtschaft Weiterlesen »

Malware-Rückblick

Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus

Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus von Cyber-Crime-Gruppen Cyberangriffe werden immer komplexer, und Organisationen weltweit erhöhen ihre Investitionen in die Sicherheit ihrer Systeme. Bereits zum siebten Mal in Folge haben die Cybersecurity-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und im „Nastiest Malware“ Report einen Malware-Rückblick geschaffen. Der Malware-Rückblick zeigt, dass

Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus Weiterlesen »

Skip to content