Neue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt

Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen oder um Abläufe in wichtigen Teilen der Versorgung der Zivilbevölkerung zu stören. Sicherheitsforscher von Clarotys Mehr

Refurbished-Geräte: Lohnt sich generalüberholte Technik?

Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren. Doch wenn es um Technik geht, greifen immer noch die wenigsten zu Geräten aus zweiter Mehr

Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens

Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens Mehr

Phishing-Kampagne nutzt Recovery Feature von Microsoft Word

Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf. Nichts geht mehr und man kann nur hoffen, dass die Arbeit der letzten Stunden nicht Mehr

„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt

Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen – ohne dabei auch nur in die Nähe des Unternehmens zu kommen. Die Hacker nutzten dafür eine Mehr

8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)

8com gab heute bekannt, dass es Palo Alto Networks Cortex® XMDR-Spezialisierungspartner geworden ist. Damit gehört 8com zu einer ausgewählten Gruppe von Partnern, die sich diese Auszeichnung aufgrund ihrer operativen Fähigkeiten, der Erfüllung von Geschäftsanforderungen und der Absolvierung von Prüfungen in Mehr

Bericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf

Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also beispielsweise, dass Hacker Stromnetze lahmlegen oder die Trinkwasserversorgung kappen? Laut einem Bericht der U.S. Environmental Mehr

Passkeys – die besseren Passwörter?

Wer Wert auf Cybersicherheit legt, nutzt sichere Passwörter, die sich nicht einfach erraten lassen – und niemals das gleiche für unterschiedliche Dienste. Doch auch wenn das Passwort sicher ist, besteht die Gefahr, dass man die vielen Log-in-Daten verwechselt oder vergisst Mehr

Vorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern

ZIP-Dateien gehören bereits seit vielen Jahren zum Standard, wenn es darum geht, große oder viele Dateien auf einmal zu verschicken. Auch Dienste wie WeTransfer, mit denen sich Dateien verschicken lassen, die für eine normale E-Mail zu groß sind, greifen auf Mehr

ChatGPT-40 kann für Betrügereien missbraucht werden

Künstliche Intelligenzen haben in den vergangenen Jahren enorm dazugelernt und beeinflussen unser Leben zunehmend. Texte, Bewerbungen oder einfach die Kündigung für das Fitnessstudio lassen sich mit ein paar Angaben in wenigen Minuten erstellen. Und die Technologie wird immer besser! Da Mehr