Suche
Neue Untersuchungen
In einem neuen Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden.
Anzeige
Neue Phishing-Kits und KI
Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. KI stellt dabei einen Paradigmenwechsel in den Bereichen Cyberkriminalität und Phishing dar. Zudem sind Phishing-Kits en vogue, die MFAs umgehen.
Anzeige
3 Millionen Repositories kompromittiert
Aktuelle Untersuchungen des Forschungsteams von JFrog haben bedeutende Sicherheitsmängel auf Docker Hub aufgedeckt, der weltweit führenden Plattform, die Entwicklern den Austausch und die Verbreitung von Docker-Images ermöglicht. Besonders alarmierend ist, dass fast 20 Prozent der öffentlichen Repositories, also etwa drei Millionen, mit schädlichem Inhalt verseucht sind.
Kaspersky Managed Detection and Response Analyst Report
Cybervorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen.
Microsoft Vulnerabilities Report 2024
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben. Der jährlich vorgelegte Sicherheitsreport erscheint dieses Jahr zum elften Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf.
Anzeige
Effiziente Tools statt Visionen
KI ist nicht nur ein Schreckensgespenst, sondern eine Realität. In der Praxis ist sie aber oft nicht nur der ultimative Game Changer, sondern eher ein Tool zur Steigerung der Effizienz – so auch für Cyberkriminelle. Wie Hacker Large Language Models für ihre Zwecke einsetzen, legt der folgende Fachartikel dar.
Typo-Squatting
Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht.
Gespoofte Shein-Webseite stiehlt Login-Daten
Sicherheitsforscher von Check Point haben eine Kampagne aufgedeckt, bei der Cyberkriminelle den Hype um den Mode-Onlinehändler Shein ausnutzen, um Verbrauchern ihre Benutzernamen und Passwörter zu stehlen.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
PRIMAVERA LIFE GmbH
Oy-Mittelberg
Zentral- und Landesbibliothek Berlin
Berlin
Mein Dienstrad & Company Bike
Augsburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige