Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

37 Ergebnisse

  • Mensch hält Smartphone flach in der Hand und tippt.

    - Meldung

    Android-Apps: Vorsicht vor Schadsoftware Xamalicious

    Weltweit könnten mehr als 300.000 Android-Geräte mit der Schadsoftware Xamalicious infiziert sein. Die Software kann die vollständige Kontrolle über das ...

  • Bildschirm mit den Worten System Hacked und Code

    - Meldung

    Operation Cronos: Schlag gegen Ransomware-Gruppierung Lockbit

    Einem internationalen Ermittlungsteam ist ein wichtiger Erfolg gegen die Ransomware-Gruppierung Lockbit gelungen. Unter anderem haben die Behörden den zentralen Kommunikationskanal ...

  • Team arbeitet vor Laptop CERT Forensik

    Das CERT BWL

    Das Computer Emergency Response Team – kurz: CERT BWL – der Cybersicherheitsagentur ist die zentrale Stelle für Cybersicherheit in der ...

  • Cisco Logo

    - Meldung

    Cisco Firewall: Schwachstellen ausgenutzt

    Bei der Firewall Cisco ASA nutzten Angreifende Schwachstellen aus. Die Täter griffen bislang gezielt Behörden und Unternehmen der Kritischen Infrastruktur ...

  • Grafik mit mehreren Papierblättern nebeneinander. Der Text auf den Blättern ist nicht lesbar, sondern symbolisch dargestellt.

    - Meldung

    Schwachstelle in Apache ActiveMQ

    Eine kritische Schwachstelle in Apache ActiveMQ wird als besonders schwerwiegend eingestuft, sofern dieser Nachrichtenbroker über das Internet erreichbar ist. Die ...

  • Blaue Netzlinien vor rotem Kreis symbolisieren Cyberraum

    - Meldung

    Update: Zero-Day-Schwachstellen in verschiedenen Ivanti-Produkten

    Das BSI berichtet von bereits ausgenutzten Schwachstellen verschiedener Produkte von Ivanti. Die Produkte sind branchenübergreifend weit verbreitet. Deshalb geht das ...

  • Raum mit Serverschränken und Lichtelementen

    - Meldung

    Kritische Schwachstellen in GitLab – Proof of Concepts bekannt

    Über mehrere Schwachstellen in GitLab können Angreifende Administratorkonten übernehmen, Daten manipulieren und Sicherheitsmaßnahmen umgehen. Hierfür wurde ein Proof of Concept ...

  • Akira

    Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Akira ...

  • ALPHV

    ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Die Gruppierung setzt auf ausgeklügelte Verschlüsselungsmethoden ...

  • Kimsuky

    Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...

  • NoName057

    NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.

  • Royal

    Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...

  • Stormous

    Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...

  • BlackBasta

    BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...

  • Firmenschild von Juniper Networks

    - Meldung

    225 Sicherheitslücken geschlossen in Secure Analytics von Juniper Networks

    Unter den geschlossenen Schwachstellen in Juniper Secure Analytics (JSA) sind fünf kritische, drei davon bestehen seit 2019. JSA ist ein ...

  • Landesamt für Verfassungsschutz BW

    - Meldung

    Verfassungsschutz warnt vor Cybergruppierung APT27

    Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt vor aktuellen Aktionen der Gruppierung APT27. Die Gruppierung ist für gezielte Cyberspionage ...

  • Blick in die Ausstellungshalle

    - Meldung

    Cybersicherheit von Anfang an: CSBW beim Start-up BW Summit

    160 Start-ups aus unterschiedlichsten Bereichen und 60 junge Unternehmen aus internationalen Partnerregionen präsentierten sich beim Start-up BW Summit in Stuttgart. ...

  • Hand bearbeitet und untersucht Festplatte

    - Meldung

    POORTRY

    Windows-Kernel-Treiber laufen mit den höchsten Rechten des Betriebssystems – das ist normal. Ein präparierter Treiber namens POORTRY kann dadurch jedoch ...

  • Hände zeigen Schloss und Schutzschild auf Tablet

    - Meldung

    Gestohlener Microsoft-Signaturschlüssel

    Zwar kommt es immer wieder vor, dass Angreifende private Schlüssel ausspähen. Jedoch erlaubt in diesem Fall der erbeutete Signaturschlüssel Aktivitäten ...

  • Sicherheit auf Lapotop mit Händen

    - Meldung

    IDOR-Schwachstellen

    Bei IDOR-Schwachstellen (engl.: Insecure Direct Object Reference) handelt es sich um Schwachstellen im Bereich der Zugriffskontrolle. Sie treten typischerweise in ...