Category: Security-Insider | News | RSS-Feed

Mehr Phishing durch KI

Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr Phishing durch KI

Cyberkriminelle können pfSense übernehmen

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Forschung identifiziert Afrika als Cyberkrieg-Testgelände

Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Angriff auf die Datenrückversicherung

Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und…

Einfacher Einstieg ins Pentesting mit Metasploit

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem…

Armis kauft Silk Security

Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

So nutzt ein neuer DNS-Angreifer die Great Firewall of China

Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen…

Eine Million Cyberangriffe in 120 Tagen

Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die…

Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Layer-7-DDoS-Angriffe gefährden Unternehmen

Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Russland für Cyber-Angriff auf SPD verantwortlich

Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa…

16 Tools für ein besseres und sichereres WLAN

Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

EU hat die digitale Produktsicherheit im Fokus

Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungs­zeiten sollten betroffene…

Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand

Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet

Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 90…

Europas Industrie auf Cyberattacken schlecht vorbereitet

Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Backdoors bei Cisco ASA und FTD

Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwach­stellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider |…

Jahrzehnte altes Botnet aufgedeckt!

Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security nach Maß auf Kunden zugeschnitten

Unternehmen übergeben IT-Sicherheit gerne an den Fachmann – mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch? Dieser Artikel wurde indexiert von Security-Insider…