ESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern

ESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern

Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools ausgeben oder Videospieler angreift. Auch deutsche Nutzer waren

Report: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken

Report: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken

Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz

"Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen – jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel Dutzende bis Hunderte von Softwarelösungen ein, was eine enorme Angriffsfläche bietet. Eine Schwachstelle bleibt nur so lange

Neues „Hacker-Frühwarnsystem“ spürt gestohlene Darknet-Daten auf und schlägt Alarm

Neues „Hacker-Frühwarnsystem“ spürt gestohlene Darknet-Daten auf und schlägt Alarm

+++Darknet-Monitor von deutschem Start-up "Itsmydata" sichert Schwachstelle für Firmen und Privatpersonen+++Cyberkriminalität aus dem Ausland steigt um 28 Prozent+++

Cyberkriminalität aus dem Ausland bedroht verstärkt die deutsche Wirtschaft: Um 28 Prozent stieg die Zahl der Taten, bei denen sich allein die Angreifer außerhalb des Bundesgebiets befinden – so die jüngsten Zahlen der IT-Sicherheitsbehörde BSI. Mit seinem neuen Frühwarnsystem sch

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick

Schutz vor Hackern: Neue Studie deckt „Sicherheitschaos“ auf

Schutz vor Hackern: Neue Studie deckt „Sicherheitschaos“ auf

– Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz
– Cyber-Sicherheitsexperte Rainer M. Richter beklagt "Sicherheitschaos in der Wirtschaft": "Mehr als ein Drittel der Firmen wurde in den letzten zwei Jahren mindestens dreimal von Hackern angegriffen. Gut ein weiteres Viertel weiß nicht einmal, ob ein Angriff stattgefunden hat. Der Hälfte aller Führungskräfte ist nicht klar, dass sie im Ernstfall persönlich

Schäden für deutsche Unternehmen durch Cyber-Angriffe nehmen zu

Schäden für deutsche Unternehmen durch Cyber-Angriffe nehmen zu

– Mehr als jedes dritte Unternehmen wurde in den letzten zwei Jahren Opfer von Cyber-Kriminalität
– Gesamtschadenssumme bei mehr als der Hälfte der Unternehmen gestiegen
– Großteil der Unternehmen schätzt eigenes Risiko als hoch oder sehr hoch ein
– Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte

Computerkriminalität bleibt in Deutschland eine reale Gefahr: Mehr als jedes dritte Unternehmen (35 Prozent) war hierzul

Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert

Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert

Von Marco Eggerling, Global CISO bei Check Point Software

Neueste Schlagzeilen berichten von einer Hacker-Kampagne unbekannten Ursprungs, die TikTok-Konten mit hohen Followerzahlen über Malware zu enteignen versucht. Prominente Persönlichkeiten und Kanäle bekannter Fernsehsender berichten, den Zugang zu ihren Accounts verloren zu haben. Dies geschieht offenbar allein durch das Öffnen einer Direct Message (DM), die schädlichen Code enthält – ohne jegliches Zutun der

Netzwerkspezialist Telonic wird Partner von Arista Networks / Kölner Systemhaus baut sein Angebot in Sachen Network, Security und Analytics weiter aus

Netzwerkspezialist Telonic wird Partner von Arista Networks / Kölner Systemhaus baut sein Angebot in Sachen Network, Security und Analytics weiter aus

Das deutsche Systemhaus Telonic, Spezialist für Planung, Aufbau und Betrieb hochsicherer Unternehmensnetzwerke, ist eine umfassende Partnerschaft mit Arista Networks eingegangen. Arista ist ein führender Anbieter von skalierbaren Hochleistungsnetzwerken mit Ultra-low-Latenzzeiten für Rechenzentren und Cloud Computing-Umgebungen. Die neue Kooperation versetzt Telonic in die Lage, seinen Kunden ein noch breiteres Spektrum an Produkten für den Einsatz in IT-Netzwerken anzubieten

Fußball-EM 2024: Sicherheits-Tipps für Fans

Fußball-EM 2024: Sicherheits-Tipps für Fans

Die Fußball-Europameisterschaft der Männer steht vor der Tür. Das ist nicht nur für Fußballfans auf der ganzen Welt ein Grund zum Jubeln, auch Kriminelle reiben sich schon die Hände. Denn Großereignisse sind für sie die ideale Gelegenheit, um an wertvolle Daten zu gelangen. Doch das ist kein Grund zu verzagen: Mit den folgenden Tipps von ESET kommen Fans sicher durch die EM-Zeit – und müssen sich nur um ein vorzeitiges Ausscheiden aus dem Turnier s

Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon

Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon

Check Point Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo0MGY5ZTMyZjc4NmYzYzIzZmM2Y2Q5ZGNlYTYwOWE1Yjo2OjVkYjg6ZGFkNzA1Yzc1ODljODk1ZmYwMjU3NWRhZDc0NzU2YWNhNzYwZDQ2NzBiNTA0ZDJjOGIzMTljZTc1MjQwMzg3ZjpwOlQ) warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte C