Suche
Auch Sitzungs-Token werden erfasst
Sicherheitsforscher von Sophos X-Ops haben die Funktionsweise von Evilginx untersucht. Die auf dem weit verbreiteten Open-Source-Webserver nginx basierende Malware stellt eine erhebliche Bedrohung für die IT-Sicherheit dar, indem sie gezielte Adversary-in-the-Middle-Angriffe ermöglicht und dabei sogar Multi-Faktor-Authentifizierung (MFA) aushebeln kann.
Deutschland betroffen
Sicherheitsforscher von Kaspersky haben eine besonders raffinierte Variante des Triada-Trojaners auf nachgeahmten Android-Smartphones entdeckt. Mehr als 2.600 Nutzer weltweit, darunter auch in Deutschland, sind betroffen.
Anzeige
Die unterschätzte Bedrohung der Wasserversorgung
Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird.
Anzeige
Die unsichtbare Gefahr im Netz
Immer mehr kostenlose Dateikonverter im Internet entpuppen sich als tückische Fallen. Das FBI warnt vor manipulierten Online-Tools, die nicht nur Dateien umwandeln, sondern auch Malware oder sogar Ransomware auf die Computer der Opfer schleusen. Besonders betroffen sind Konverter für Dokumente, Musikdateien und Datei-Zusammenführungen.
Getarnte Living-off-the-Land-Attacken für einen maximalen Schaden
Die Cyberkriminellen von RedCurl setzen auf eine neue Strategie: Statt Endpunkte zu infizieren, konzentrieren sie sich gezielt auf Hypervisoren. Dieser Ansatz erlaubt es ihnen, möglichst lange unentdeckt zu bleiben und gleichzeitig erheblichen Schaden anzurichten.
Apples "Emergency SOS via Satellite"
Seit 2022 bietet Apple mit dem iPhone 14 eine bahnbrechende Funktion: Notrufe über Satellitenverbindungen. In entlegenen Gebieten ohne Mobilfunkempfang kann der „Emergency SOS via Satellite“-Dienst Leben retten. Doch ein Forscher-Team des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE und des Hasso-Plattner-Instituts hat Apples System einer Sicherheitsanalyse unterzogen – mit brisanten
Anzeige
Wenn Giganten wanken
Massive DDoS-Angriffe haben sich zu einer der größten Bedrohungen für große Plattformen wie X entwickelt, die trotz ihrer technologischen Ressourcen verwundbar bleiben. Der koordinierte Angriff vom März 2025 legte die gesamte Infrastruktur für mehrere Stunden lahm und offenbarte, wie selbst Tech-Giganten durch gezielte Überlastungsattacken zum Stillstand gebracht werden können.
Eigenständiger Akteur mit neuen Strategien
Die Bedrohung durch Ransomware bleibt auch 2024 hoch, doch die Machtverhältnisse innerhalb der Szene verschieben sich. Während frühere Marktführer wie LockBit und BlackCat durch internationale Strafverfolgungsmaßnahmen weitgehend zurückgedrängt wurden, tritt mit RansomHub ein neuer Akteur ins Rampenlicht.
Gezielte Phishing-Kampagnen
Die Medusa-Ransomware stellt seit Anfang 2025 eine wachsende Gefahr für Unternehmen weltweit dar. Check Point warnt vor der zunehmenden Aktivität dieser Hackergruppe.
Die Zukunft von Social Engineering
Der aktuelle Bericht von Trend Micro offenbart, wie Cyberkriminelle moderne Technologien nutzen, um ihre Betrugsmethoden zu optimieren. Besonders im Fokus stehen Künstliche Intelligenz, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots.
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
07.05.2025
 - 13.05.2025
Stuttgart + Düsseldorf

Jobs

Software4You Planungssysteme GmbH
München
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige