Ransomware-Bericht: Immer weniger Opfer zahlen Lösegeld
Sicherheitsforscher zeigen aktuelle Trends bei Verschlüsselungstrojanern auf. Unter anderem schrumpfen die Summen von Lösegeldern.
Weiterlesen...
Movie2k-Verfahren: Mutmaßlicher Betreiber händigt BKA 50.000 Bitcoin aus
Bisher haben deutsche Behörden nur wenige Bitcoin gehalten, mit einem Schlag sind es jetzt fast 50.000. Hintergrund sind Ermittlungen zu movie2k.to.
Weiterlesen...
DLL Proxying: Trend Micro liefert Updates, weitere Hersteller angreifbar
Bei Antivirenprogrammen mehrerer Hersteller haben IT-Forscher DLL-Proxying-Schwachstellen gefunden. Trend Micro hat schon Updates.
Weiterlesen...
Kaspersky: Cyberkriminelle experimentieren mit KI
Nicht nur Softwareentwickler und KI-Enthusiasten diskutieren aktiv über die Nutzung generativer Sprachmodelle – auch Kriminelle tun dies.
Weiterlesen...
Jetzt updaten! Exploits für kritische Jenkins-Sicherheitslücke im Umlauf
Für die in der vergangenen Woche bekanntgewordene kritische Sicherheitslücke in Jenkins ist Exploit-Code aufgetaucht. Höchste Zeit zum Aktualisieren!
Weiterlesen...
Mercedes hat offenbar nicht aufgepasst und leakt Interna inklusive Sourcecode
Ein Github-Schlüssel war öffentlich abrufbar und gewährte Zugriff auf interne Informationen von Mercedes Benz.
Weiterlesen...
23andme: Datendiebstahl erfolgte angeblich über fünf Monate
Als 23andme im Oktober ein Datenleck bemerkt hat, wurde das seit April ausgenutzt. Das hat die Firma jetzt eingestanden. Sie sieht sich neuen Klagen gegenüber.
Weiterlesen...
Nach Cyberangriff: Ransomware-Gruppe Akira listet Toronto Zoo auf ihrer Leaksite
Der Zoo von Toronto wurde Opfer einer Ransomware-Attacke, jetzt listet die Ransomware-Gruppe Akira den Zoo auf ihrer Seite.
Weiterlesen...
heise-Angebot: iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (Last Call)
Weiterlesen...
heise-Angebot: iX-Workshop IT-Sicherheit: Angriffstechniken verstehen und erfolgreich abwehren
Analysieren Sie aktuelle Angriffstechniken, um die Wirksamkeit Ihrer Schutzmaßnahmen und die Verletzlichkeit Ihrer IT einzuschätzen. Noch wenige Plätze frei.
Weiterlesen...