Russische Top-Hackergruppen Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an

Russische Top-Hackergruppen Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an

Die Malware-Forscher des IT-Sicherheitsherstellers ESET haben erstmals belegt, dass die beiden berüchtigten Hackergruppen Gamaredon und Turla gemeinsam in der Ukraine vorgehen. Beide werden dem russischen Inlandsgeheimdienst FSB zugeordnet. ESET registrierte auf kompromittierten Rechnern Tools von Gamaredon sowie den Kazuar-Schädling von Turla. In einzelnen Fällen konnten Turla-Akteure sogar Befehle über die Vorarbeit von Gamaredon ausführen. Die detaillierte Analyse hat

BlackBerry ist der erste MDM-Anbieter mit BSI-Zertifizierung für Apple Indigo und Samsung Knox

BlackBerry ist der erste MDM-Anbieter mit BSI-Zertifizierung für Apple Indigo und Samsung Knox

Seit heute ist es offiziell: BlackBerry ist der erste Anbieter eines vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Mobile Device Management (MDM). Die Zertifizierung ist Voraussetzung für den Einsatz der Lösung BlackBerry Unified Endpoint Management (UEM) mit Apple® Indigo (iOS®-Geräte im behördlichen Einsatz) und Samsung Knox®. Damit können Regierungsorganisationen ihre mobilen Geräte weiterhin sicher verwalten und se

Quanten-Hacker: Cyberkriminelle erbeuten Daten auf Vorrat

Quanten-Hacker: Cyberkriminelle erbeuten Daten auf Vorrat

– US-Behörde empfiehlt neue Kryptografie-Standards
– Quantencomputer knacken heutige Verschlüsselung in Sekunden
– Unternehmen bereiten sich auf Quanten-Zukunft vor

Von Udo Fink, Senior Manager Security bei DXC Technology

Cyberkriminelle arbeiten aktuell an einer neuen Strategie: "Daten jetzt stehlen – später entschlüsseln." Der Grund für diesen zeitversetzten Plan ist der Vormarsch von Quantencomputern. Die neuen Superrechner werden schon bald in der Lage

Check Point: 1198 Cyberangriffe auf Organisationen in Deutschland – wöchentlich

Check Point: 1198 Cyberangriffe auf Organisationen in Deutschland – wöchentlich

Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (http://www.checkpoint.com/) (NASDAQ: CHKP), einem Pionier und weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen Global Cyber Threats Report für August 2025 veröffentlicht.

Im vergangenen Monat waren Unternehmen im globalen Vergleich durchschnittlich 1994 Cyber-Angriffen pro Woche ausgesetzt. In Deutschland ist die Zahl wöchentlicher Cyber-

Nico Hülkenberg und Admin By Request auf der it-sa Expo&Congress in Nürnberg / Der Cybersicherheitsanbieter Admin By Request empfängt den deutschen Formel-1-Star auf Europas großer Cybersicherheitsmesse

Nico Hülkenberg und Admin By Request auf der it-sa Expo&Congress in Nürnberg / Der Cybersicherheitsanbieter Admin By Request empfängt den deutschen Formel-1-Star auf Europas großer Cybersicherheitsmesse

Admin By Request (http://bit.ly/47uKHJ7), der dänische Spezialist für Cybersicherheit mit Sitz in Aalborg und zahlreichen Niederlassungen weltweit, wartet zur IT-Messe it-sa vom 7. – 9. Oktober 2025 in Nürnberg mit einem ganz besonderen Stargast auf:

Nico Hülkenberg, Formel 1-Star und Admin By Request-Markenbotschafter, wird am 8. Oktober um 16:45 Uhr auf der offiziellen Eventbühne sowie am Stand von Admin By Request (Halle 9, Stand Nr. 9-440) zu sehen sein. Am Stand v

Studie: Endspurt Cyber Resilience Act – fast 2/3 der Unternehmen sind noch nicht damit vertraut

Studie: Endspurt Cyber Resilience Act – fast 2/3 der Unternehmen sind noch nicht damit vertraut

Neue EU-Richtlinie für Cybersecurity stellt die Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung von Software-Stücklisten, Produktumstellungen auf "Secure by Design"

ONEKEY IoT & OT Cybersecurity Report 2025: "Es wird Zeit für den Endspurt in Richtung CRA."

Die deutsche Wirtschaft misst dem EU Cyber Resilience Act (CRA) nicht die Bedeutung bei, die angesichts der damit verbundenen Pflichten für Hersteller, Importeure und Distribut

Microsoft schließt sechs von Check Point entdeckte Sicherheitslücken

Microsoft schließt sechs von Check Point entdeckte Sicherheitslücken

Check Point hatte Microsoft sechs Schwachstellen unter Windows gemeldet, davon eine kritische, die am 12. August 2025 im Rahmen des Patch Tuesday geschlossen wurden. Windows-Nutzer sind dringend dazu aufgerufen, die Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Check Points Kunden sind außerdem über die Sicherheitslösungen geschützt.

Besonders beunruhigend für die Sicherheitsforscher war ein Bug im Rust-Teil des Windows Kernel – Microsofts

ESET entdeckt erste Ransomware mit Künstlicher Intelligenz

ESET entdeckt erste Ransomware mit Künstlicher Intelligenz

Sicherheitsexperten von ESET haben eine neue Schadsoftware entdeckt, die Künstliche Intelligenz erstmals gezielt für Ransomware nutzt. Das Programm mit dem Namen PromptLock verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen. Genau das macht es so besonders. Die KI entscheidet selbst, welche Dateien durchsucht, kopiert oder verschlüsselt werden. Für IT-Sicherheitsforscher ist PromptLock ein deutliches Warnsignal.

Die So

eM Client: Die europäische Alternative zu Outlook

eM Client: Die europäische Alternative zu Outlook

Diskussionen um digitale Souveränität haben in den vergangenen Jahren zugenommen und Datenschutz steht nun im Mittelpunkt der europäischen IT-Strategie. E-Mails, nach wie vor das Fundament von beruflicher Kommunikation, spielen in diesen Debatten eine zentrale Rolle. Selbst wenn es Unternehmen gelingt, ihre Daten auf europäische oder lokale Server zu verlagern, haben viele immer noch Schwierigkeiten, einen sicheren Desktop-Client zu finden, der nahtlos mit ihren E-Mails, Kale

aDvens stellt neuen EDR-Assessment-Service vor

aDvens stellt neuen EDR-Assessment-Service vor

aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, bietet ab sofort einen innovativen EDR-Assessment-Service an. Damit können Organisationen und Unternehmen Stärken und Schwächen ihrer eingesetzten Endpoint Detection & Response (EDR)-Lösung identifizieren.

Den Status der eingesetzten EDR-Lösung ermittelt aDvens (https://www.advens.de) in drei Schritten. Im ersten Schritt erfolgt eine Angriffssimulation. In realistische