Latrodectus: Gefährlicher Nachfolger von IcedID
Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter dem Namen LUNAR SPIDER bekannt.
Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter dem Namen LUNAR SPIDER bekannt.
Schatten-IT wird in Unternehmen zunehmend zur Herausforderung für IT-Abteilungen. IT-Administratoren müssen Strategien entwickeln, um inoffizielle und unkontrollierte IT-Strukturen zu identifizieren und zu beseitigen. Doch was verbirgt sich hinter Schatten-IT und wie können Unternehmen diesen Risiken effektiv begegnen?
Es ist die Zeit im Jahreslauf, in der Prioritätenlisten mit Nachdruck in den Vordergrund rücken. Die Tage im Kalender werden rascher abgehakt, und der Jahreswechsel scheint zum Greifen nah. Viele CIOs stehen unter Druck, die im laufenden Jahr gesteckten Leistungsziele zu erreichen.
In rund jedem dritten Unternehmen (34 Prozent) in Deutschland nutzen Beschäftigte generative Künstliche Intelligenz wie ChatGPT & Co. mit ihrem privaten Account jenseits der Firmen-IT.
Diskette, Schreibmaschine und Fax – früher Alltag im Büro und den eigenen vier Wänden – heute für viele Kinder und Jugendliche ein Rätsel. Insgesamt knapp drei Viertel (73 Prozent) der Kinder und Jugendlichen zwischen 6 und 18 Jahren haben noch nie von einer Diskette gehört, über die Hälfte (56 Prozent) wissen nicht, was ein Faxgerät ist.
Automatisierung bleibt eines der Kernthemen in der digitalen Transformation. Laut einem Bericht zum Stand der Prozessorchestrierung geben 90 Prozent der IT-Entscheidungsträger:innen an, dass ihre Unternehmen in den nächsten zwei Jahren mehr in die Automatisierung investieren werden.
Aktuell beobachten die Bitdefender Labs weltweit Malvertising-Kampagnen zum Erbeuten persönlicher Zugangsdaten und zur Übernahme von Facebook-Businesskonten.
Um Quantencomputer in Zukunft in der Pharmaindustrie effektiv einsetzen zu können, müssen die potenziellen Einsatzfelder klar definiert und komplexe Forschungsfragen beantworten werden. Die Basis dafür ist eine innovative IT-Landschaft. Wie kann sich der Weg zum industriellen Einsatz gestalten?
Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Einen besonders heimtückischen haben Forscher von ESET jetzt entdeckt: Die im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte Endpoint-Detection-and-Response(EDR)-Lösungen aushebeln und deaktivieren kann.
Die Threat-Analysten von Barracuda Networks Inc. haben eine groß angelegte Phishing-Kampagne entdeckt, bei der OpenAI nachgeahmt wird – ein sogenannter Impersonation-Angriff. Die Kampagne richtet sich gegen Unternehmen weltweit.