Lazarus-Gruppe auf Blockchain-Beutezug: Wie nordkoreanische Hacker Whitelists als Zielscheiben missbrauchen

Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbraucht

Lazarus-Gruppe auf Blockchain-Beutezug: Wie nordkoreanische Hacker Whitelists als Zielscheiben missbrauchen. Nachdem Lazarus 1,788 Milliarden US-Dollar trotz Multisig, Hardware Wallets und Whitelists gestohlen hat, warnt Check Point vor übermäßigem Vertrauen in Blockchain-Schutzfunktionen. Zusammenfassung (TL; DR): Check Point warnt vor einem gefährlichen Sicherheitsirrtum im Umgang mit digitalen Vermögenswerten auf öffentlichen Blockchains. Wer große Vermögenswerte auf einer öffentlichen […]

Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbraucht Weiterlesen »

Zwischen Souveränität, Quanten und Datenschutz

Zwischen Souveränität, Quanten und Datenschutz

, ,

Zwischen Souveränität, Quanten und Datenschutz. Unternehmen sind im Jahr 2026 so vielen Cyberangriffen ausgesetzt wie noch nie. Sie müssen mehr denn je strategisch handeln und sich auf zukünftige Bedrohungen vorbereiten, um resilient zu bleiben. Die drei Entwicklungen Souveränität, Quanten und Datenschutz sind dabei besonders relevant. Zusammenfassung (TL; DR): Allein in Deutschland beliefen sich die Schäden

Zwischen Souveränität, Quanten und Datenschutz Weiterlesen »

Cory zu Botnets

Botnets sorgen für die volumenstärksten Netzwerkangriffe

,

Botnets sorgen für die volumenstärksten Netzwerkangriffe. WatchGuard ist ein Anbieter von Cybersicherheitslösungen, der sich auf Netzwerksicherheit (Firewalls), Endpunktschutz, Multi-Faktor-Authentifizierung (MFA) und sicheres WLAN konzentriert. Das Unternehmen verfolgt einen Unified Security Platform-Ansatz, bei dem alle Dienste zentral über die WatchGuard Cloud verwaltet werden. Im Interview erzählt Corey Nachreiner, Chief Security Officer (CSO) bei WatchGuard Technologies, warum

Botnets sorgen für die volumenstärksten Netzwerkangriffe Weiterlesen »

Raubkopierte Software als unterschätztes Einfallstor für Malware

Raubkopierte Software als unterschätztes Einfallstor für Malware

,

Raubkopierte Software als unterschätztes Einfallstor für Malware. Barracuda konnte im vergangenen Monat mehrere Fälle identifizieren, in denen Mitarbeitende in Unternehmen versucht haben, raubkopierte oder gecrackte Versionen von Software auf ihren Arbeitsgeräten zu installieren. Die Ergebnisse hat Barracuda in einem aktuellen Report beschrieben, der die Warnsignale hervorhebt, auf die man achten sollte. Zusammenfassung (TL; DR): Barracuda

Raubkopierte Software als unterschätztes Einfallstor für Malware Weiterlesen »

Kartenspiel „Fresque des Cybercitoyens“: Cyber-Awareness bei Jugendlichen

Kartenspiel „Fresque des Cybercitoyens“: Awareness bei Jugendlichen

Kartenspiel „Fresque des Cybercitoyens“: Cyber-Awareness bei Jugendlichen. aDvens, Unternehmen für Cybersicherheit, setzt sich seit Jahren für den besseren Schutz von Kindern und Jugendlichen im Netz ein. Mit dem Programm und Kartenspiel „Fresque des Cybercitoyens“ sensibilisiert das Unternehmen Jugendliche via seinem Stiftungsfonds für Cybermobbing, Cybersicherheit und Desinformation. Zusammenfassung (TL; DR): aDvens setzt sich seit Jahren für

Kartenspiel „Fresque des Cybercitoyens“: Awareness bei Jugendlichen Weiterlesen »

Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden in Europa und Asien

Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden

,

Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden in Europa und Asien. Check Point Research (CPR) hat eine Cyberspionagekampagne identifiziert, die sich gegen Regierungsorganisationen in Südostasien und Teilen Europas richtet. CPR nennt die Gruppe „Silver Dragon“ und nach Einschätzung der Sicherheitsexperten ist sie seit mindestens Mitte 2024 aktiv. Zusammenfassung (TL; DR): Check Point Research (CPR) hat

Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden Weiterlesen »

Edgardo meint: Vibe Coding - und die Security-Hölle ist offen

Vibe Coding – und die Security-Hölle ist offen

,

Vibe Coding – und die Security-Hölle ist offen, 2025 hat KI Schätzungen zufolge rund 40 Prozent des Codes auf der ganzen Welt geschrieben. Dieses sogenannte „Vibe Coding“, das viele Unternehmen als Produktivitätssprung feiern, kann auf Kosten der Cybersicherheit gehen.  Zusammenfassung (TL; DR): Vibe Coding, das viele Unternehmen als Produktivitätssprung feiern, kann auf Kosten der Cybersicherheit

Vibe Coding – und die Security-Hölle ist offen Weiterlesen »

Infostealer: Wer besonders gefährdet ist

Infostealer: Wer besonders gefährdet ist

,

Infostealer: Wer besonders gefährdet ist. Infostealer sind heute eine der am weitesten verbreiteten Malware-Arten: Sie sammeln unbemerkt Daten aus Browsern und Apps und senden diese gebündelt an Kriminelle. Die Folgen zeigen sich oft erst später – etwa durch verdächtige Logins, unerlaubte Käufe oder plötzliche Passwortänderungen. Social-Media-Nutzer, Gamer und IT-Profis gehören zu den häufigsten Opfern von

Infostealer: Wer besonders gefährdet ist Weiterlesen »

IT-Sicherheitskultur durch Wissen

IT-Sicherheitskultur durch Wissen

IT-Sicherheitskultur durch Wissen. Cyberangriffe gehören zu den größten Risiken für Unternehmen. Phishing‑Mails, Social‑Engineering‑Methoden, Ransomware oder der unachtsame Umgang mit sensiblen Daten verursachen zunehmend mehr wirtschaftliche Schäden und operative Ausfälle. Während technische Sicherheitslösungen immer ausgereifter werden, bleibt ein Aspekt der IT-Sicherheitskultur konstant: Der Mensch steht im Zentrum der Informationssicherheit – als mögliche Schwachstelle, aber ebenso als

IT-Sicherheitskultur durch Wissen Weiterlesen »