Suche
DMARC-Konfigurationen
Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen aus, um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen Domain-E-Mail-Adresse. 
Neue Untersuchungen
In einem neuen Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden.
Anzeige
Schadsoftware mit 42 Prozent zweithäufigste Bedrohung
Mehr als die Hälfte (54 Prozent) der Automobil-, Transport- und Logistikunternehmen in Deutschland waren im Jahr 2023 von Phishing-Angriffen betroffen.
Anzeige
Neue Phishing-Kits und KI
Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. KI stellt dabei einen Paradigmenwechsel in den Bereichen Cyberkriminalität und Phishing dar. Zudem sind Phishing-Kits en vogue, die MFAs umgehen.
3 Millionen Repositories kompromittiert
Aktuelle Untersuchungen des Forschungsteams von JFrog haben bedeutende Sicherheitsmängel auf Docker Hub aufgedeckt, der weltweit führenden Plattform, die Entwicklern den Austausch und die Verbreitung von Docker-Images ermöglicht. Besonders alarmierend ist, dass fast 20 Prozent der öffentlichen Repositories, also etwa drei Millionen, mit schädlichem Inhalt verseucht sind.
Kaspersky Managed Detection and Response Analyst Report
Cybervorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen.
Anzeige
Microsoft Vulnerabilities Report 2024
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben. Der jährlich vorgelegte Sicherheitsreport erscheint dieses Jahr zum elften Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf.
Effiziente Tools statt Visionen
KI ist nicht nur ein Schreckensgespenst, sondern eine Realität. In der Praxis ist sie aber oft nicht nur der ultimative Game Changer, sondern eher ein Tool zur Steigerung der Effizienz – so auch für Cyberkriminelle. Wie Hacker Large Language Models für ihre Zwecke einsetzen, legt der folgende Fachartikel dar.
Typo-Squatting
Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht.
Anzeige
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
FC-Moto GmbH & Co. KG
Aachen
WECKBACHER Sicherheitssysteme GmbH
Dortmund
PKV Verband der Privaten Krankenversicherung e. V.
Köln
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige