Yubico Studie zeigt: Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer in Deutschland immer noch, dass Benutzernamen und Passwörter stark genug sind

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat Yubico, führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, heute die Ergebnisse seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der Umfrage wurden 20.000 Personen aus der ganzen Welt befragt. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl

Lieber schlecht kopiert als schlecht selbst gemacht?

Lieber schlecht kopiert als schlecht selbst gemacht?

Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun Teil des Ransomware-

Check Point analysiert Cyberattacke auf Irak

Check Point analysiert Cyberattacke auf Irak

Sicherheitsforscher von Check Point Research (CPR) von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen, haben kürzlich eine ausgeklügelte Cyberattacke aufgedeckt. Sie richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung steht. Die Angreifer setzten dabei hochentwickelte Malware ein, die gezielt Regierungsinstitutio

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

Check Point Software Technologies (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzpkMWZhNjg2ODhhZWVkMmQ0ZWEzNTcyMzA2OGM3NmFkYzo2OjZjNWY6Nzk1ZTc1MjRmMGY0YmNlMGUyYzk1OGE5M2E4M2I5NzQxZTY0YThkM2NkZTljYTM5NjE3YWQ0N2JiNjk0OTQzOTpwOlQ6Tg) wurde im GigaOm Radar Report für "Security Policy as Code" als Spitzenreiter anerkannt und stellt damit die fortschrittlichen Cloud-Sicherheitsfunktionen des Unternehmens durch seine CloudGuard (https://protect.chec

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyber-Attacken treffen Organisationen immer häufiger und meist unerwartet. Prominente Beispiele wie die Log4J-Sicherheitslücke 2021 zeigen: Eine Krise kann plötzlich eintreten und sofortiges, koordiniertes Handeln erfordern. Doch wie können Unternehmen sicherstellen, dass in solchen Momenten die richtigen Maßnahmen ergriffen werden und die Mitarbeiter nicht in Panik geraten? Die Antwort liegt in einem Incident Response Plan (IPR).

Cybersicherheit: Früher an sp&au

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

– NodeZero Tripwires: Bei einem simulierten Angriff werden die Schwachstellen herausgefunden und genau dort digitale Stolperdrähte platziert, die bei einer echten Attacke Alarm schlagen.
– Einzigartig: Ein Frühwarnsystem für Firmennetze anhand der Ergebnisse von Penetrationstests.
– Dennis Weyel: "Unser innovatives Konzept ist wegweisend in eine neue Ära der Cybersicherheit."

Das Cybersicherheitsunternehmen Horizon3.ai hat unter dem Namen "NodeZero Tripwires

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

Rund um den Globus steht vielen Unternehmen schon bald eine gravierende Neuerung bevor: SAP hat das Ende der Wartungsverträge für überholte Software angekündigt. Im Klartext bedeutet dies, dass ab dem 31.12.2027 für einige SAP-Systeme weder Updates noch Support zur Verfügung gestellt werden, um Nutzer zukünftig einheitlich auf moderne und zeitgerechte Software umzustellen.

Transformation möglichst umgehend starten

Der zeitliche und finanzielle Aufwand b

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2

"Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen", erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober. Das Bundeskabinett hatte den NIS2-Gesetzesentwurf mit umfassenden Vorgaben zur Cybersicherheit und Meldepflicht bei Vorf&aum

Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Horizon3.ai stellt „NodeZero Cloud Pentesting“ für mehr Sicherheit in der Cloud vor

Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe

Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die Unternehmen hilft, komplexe ausnutzbare Schwachstellen und versteckte Angriffspfade in ihren Cloud-Umgebungen zu i

ESET deckt neue Android-Malware auf: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten

ESET deckt neue Android-Malware auf: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten

ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android-Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers übermitteln. Das Hauptziel dieser Kampagne war es, unautorisierte Geldabhebungen von Geldautomaten aus den Bankkonten der Opfer zu ermöglichen.