Eine der bekanntesten Cyberspionage-Gruppen Nordkoreas hat zwei neue Remote-Access-Trojaner (RATs) im Einsatz. Die Angriffe zielen auf Gesundheitsorganisationen in Europa und den Vereinigten Staaten ab.
Beim Beratungsunternehmen Kroll ist es zu einem Datenleck gekommen. Dabei sind Gläubigerdaten von FTX, Blockfi und Genesis in die Hände eines Cyberangreifers gelangt.
Beim Spear Phishing schicken Cyberkriminelle gezielt betrügerische E-Mails an bestimmte Organisationen oder Personen. Das sind die Tricks der Angreifer.
Wenn böswillige Akteure die Kontrolle über Geschäftskonten erlangen, kann dies gefährlicher sein als bei Privat- oder Verbraucher-Accounts. Mit diesen Maßnahmen können Sie sie schützen.
Der dänische Cloud-Anbieter Cloud Nordic wurde von einer Ransomware-Attacke getroffen. Dabei gingen fast sämtliche Daten der Kunden verloren.
Die Ransomware-Bande CosmicBeetle hat es vor allem auf EU-Firmen abgesehen. Dabei kommt ein raffiniertes Toolset zum Einsatz.
Diese drei Strategien können CISOs helfen, die Folgen eines Ransomware-Angriffs zu mindern.
Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Security-Forscher warnen vor einer laufenden Angriffskampagne gegen anfällige GitLab-Server. Dabei kommen Cryptojacking- und Proxyjacking-Malware zum Einsatz.
Vorbeugen, erkennen und entfernen von Spyware ist für Unternehmen elementar. Wie das funktioniert, erklärt dieser Beitrag.
Laut einer aktuellen Studie sind Phishing-E-Mails nach wie vor der Hauptangriffsvektor für Cyberkriminelle.
Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.
Die Münchner Verlagsgruppe ist Opfer eines Hackerangriffs geworden. Bei dem nach eigenen Angaben größten deutschen Sachbuchverlag wurden Daten auf den IT-Systemen verschlüsselt.
Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.
Hackern ist es gelungen, Standortdaten von Fahrzeugen des Feuerwehrzulieferers Rosenbauer abzugreifen. Zu den betroffenen Kunden zählen auch die deutsche Polizei und Bundeswehr.
XDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.
Hacker haben die IT-Systeme des Trinkwasserverbands Stader Land (TWV) lahmgelegt. Die Wasserversorgung soll nicht betroffen sein.
Sicherheitsforscher sind einer neuen Malware auf der Spur, die sich besonders schnell verbreitet. Hinter der Kampagne könnte die Cybercrime-Bande TeamTNT stecken.
Hacker haben sich Zugriff auf E-Mail-Postfächer der Universität Düsseldorf verschafft. Dabei wurden auch Mails des Kanzlers abgefangen.
Der Bauteile-Hersteller Wildeboer ist Opfer einer Cyberattacke geworden. Seitdem steht die Produktion still.