Suche
Kommentar
Die OT-Cybersicherheitsexperten von Dragos haben eine neue, auf ICS spezialisierte Malware entdeckt, die offenbar bei einem Cyberangriff auf eine kommunales Fernwärmenetz in der Ukraine im Januar 2024 eingesetzt wurde.
Anzeige
Report
Sonatype, Plattform für die Sicherheit von Software-Lieferketten, hat seinen 10. State of the Software Supply Chain Report veröffentlicht. Als erstes Unternehmen überhaupt hat Sonatype Open-Source-Daten der letzten zehn Jahre umfassend analysiert und gewährt der Branche damit wertvolle Einblicke.
Anzeige
Air-Gap
Die mysteriöse APT-Gruppe GoldenJackal hat Rechner von hochrangigen Zielen in Europa angegriffen. Zwischen August 2019 und März 2024 nahmen die Hacker eine südasiatische Botschaft in Belarus und wiederholt eine EU-Regierungsorganisation ins Visier.
Cyberkriminelle nutzen Herbstreisezeit
Die Herbstferien stehen in vielen Bundesländern in den Startlöchern. Aktuell haben Forscher des IT-Sicherheitsherstellers ESET eine beunruhigende Entdeckung gemacht: Cyber-Betrüger haben ihre Angriffe mit dem berüchtigten Telekopye-Tool auf beliebte Online-Portale für Ferienunterkünfte wie Booking und Airbnb ausgeweitet.
Deutschland
McAfee gibt bekannt, dass Helene Fischer, eine der erfolgreichsten deutschen Sängerinnen, die McAfee Hacker-Promi-Hotlist in Deutschland anführt.
Anzeige
Cyber Security Awareness Month
Die Wahrscheinlichkeit, dass Verbraucher Opfer von Cyberkriminalität werden, ist in jüngster Zeit deutlich gestiegen – denn die Geschwindigkeit von Cyberangriffen hat sich erheblich erhöht.
Finanzinstitute intensivieren ihre Abwehrmaßnahmen
Da Cyberkriminelle zunehmend auf künstliche Intelligenz zurückgreifen, um komplexe Betrugsversuche durchzuführen, befindet sich der Finanzsektor in einem Kampf, bei dem es um den Schutz seiner Kunden und Vermögenswerte geht.
Mit falschen Konfigurationen
Aqua Securitys Team Nautilus hat entdeckt, dass die Malware namens „Perfctl“ bereits seit 2021 im Umlauf ist und Linux-Server befällt, um diese dann heimlich als Proxy-Server für Kryptomining zu benutzen.
Neue Cyberangriffsmethoden
Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren KI-Modellen zu erhalten und diese für eigene Zwecke zu nutzen.
Anzeige
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
pro-com DATENSYSTEME GmbH
Home Office, Eislingen
Union Betriebs-GmbH
Rheinbach
Gemeinde Unterföhring
Unterföhring
Landratsamt Fürstenfeldbruck
Fürstenfeldbruck
Funkhaus Halle GmbH & Co. KG
Halle (Saale)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige