Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Dieser Angriff reiht sich in eine Flut von Attacken ein, die von Hacker-Gruppen durchgeführt worden sind, welche sich als Aktivisten – oder Hacktivisten – gegen die Regierung des Iran ausgeben. Die Anzahl der Angriffe, ihr Erfolg und ihre Qualität deuten darauf, dass sie von einem oder mehreren fortgeschrittenen Angreifern durchgeführt wurden – vielleicht von einem Nationalstaat, der ein Interesse daran hat, die kritische Infrastruktur (KRITIS) des Iran zu sabotieren und Panik unter der iranischen Bevölkerung sowie den Beamten zu verbreiten.
Jetzt patchen! Durch die Sicherheitslücken hätten Angreifer die Kontrolle übernehmen können. Neue Sicherheitsupdates sollen jetzt Abhilfe schaffen. Die US-amerikanische Cyber-Sicherheitsbehörde CISA warnte jetzt vor einer möglichen feindlichen Übernahme. Die Lücken können durch neue Softwarepakete abgedichtet werden.
Dabei handelt es sich um eine auf den ersten Blick harmlose Browsererweiterung, die Suchanfragen von Nutzern gehijackt und Datenverkehr an eine Werbeseite sendet, ähnlich wie die meisten verdächtigen Browsererweiterungen.
Die Business Intelligence Group gab bekannt, dass Omada Identity Cloud den Fortress Cyber Security Award 2022 in der Kategorie Authentifizierung und Identität gewonnen hat.
Die Gesundheitsbranche ist ein lukratives Geschäft für Hacker: Umgerechnet geben Krankenhäuser rund 354 Euro für jeden gestohlenen Datensatz aus, um entwendete medizinische Identitäten zu entschärfen. Deshalb geraten die Entscheider der IT-Sicherheit zunehmend unter Druck und handeln unter Umständen zu kurzsichtig.
Die Telefonbetrugsmasche ist schon lange bekannt. Aktuell rollt dennoch wieder eine Welle solcher Anrufe an. Zahlreiche dieser Betrugsanrufe erreichen momentan ahnungslose Menschen. Es wird davor gewarnt, persönliche Informationen weiterzugeben.
Entwickler fanden eine nicht näher bezeichnete Sicherheitslücke im WordPress-Plug-in Ninja Forms. Vergangenen Dienstag wurde ein Update veröffentlicht, das die Lücken schließen soll. Eine strengere Parameterüberprüfung bestimmter Eingabeparameter soll Abhilfe schaffen. Das Plug-in gilt als sehr beliebt. Mit mehr als einer Million aktiver Installationen zählt es zu den meist installierten Erweiterungen der Blogsoftware.
Auf Grund von drei Sicherheitslücken ist die Smart-Home-Zentrale Eufy Homebase 2 vom Hardwareentwickler Anker Innovations verwundbar. Angreifer könnten Schadcode ausführen. Sicherheitsforscher von Cisco Talol stießen auf diese Lücken. Eine dieser Lücken (CVE-2022-21806) wird mit einem CVSS 3.0 Score 10 von 10 eingestuft.
Microsoft bringt eine aktualisierte Version der hauseigenen Anti-Viren-Lösung Defender raus. Damit kann nun der Sicherheitsstatus von Android-, iOS, macOS- und Windows-Geräten gebündelt in einer Anwendung überwacht werden. Zur effektiven Absicherung von Smartphones und PCs gibt die Online- und Virenschutzlösung Tipps.
Die meisten Sicherheitslücken wurden sogar als „kritisch“ eingestuft. Wer also Produkte von Adobe benutzt, sollte diese schleunigst aktualisieren. In Adobes Illustrator wurden beispielsweise ganze 17 Lücken geschlossen. Attackieren Hacker diese Schwachstellen, könnten Speicherfehler ausgelöst oder Schadcode ausgeführt werden.
Jüngst hätten Angreifer den E-Mail-Schutz von stören können. Angreifbar sind unter anderem: Email Security Appliance, Secure Email and Web Manager und unterschiedliche Router der Small-Business-Reihe. Updates für die Anwendungen werden dringend empfohlen.
Je nachdem, wie das Unternehmen solche Geräte einsetzt, kann der unbefugte Zugriff auf ein Smartphone, Tablet oder ein anderes IoT-Gerät zu einem katastrophalen Cybervorfall führen, der die gesamte IT-Infrastruktur eines Unternehmens betrifft.
Seite 27 von 652