Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

595 Ergebnisse

  • NoName057

    NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.

  • Royal

    Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...

  • Stormous

    Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...

  • BlackBasta

    BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...

  • Adobe Logos auf einer roten Fläche

    - Meldung

    Adobe Dreamweaver – Schwachstelle durch Update schließen

    Ein Sicherheits-Update zum Adobe Dreamweaver schließt eine Sicherheitslücke. Diese ist als kritisch eingestuft.

  • Aruba Networks Logo

    - Meldung

    Sicherheitslücken geschlossen in ArubaOS

    Über mehrere Schwachstellen in ArubaOS können Angreifende beliebigen Programmcode mit Administratorrechten ausführen, einen Denial-of-Service provozieren und vertrauliche Informationen offenlegen.

  • Logo der Marke VMware by Broadcom

    - Meldung

    Schwachstellen in VMware Workstation Pro/Player und Fusion

    Das Unternehmen Broadcom Inc. schließt mit aktuellen Updates nach eigenen Angaben mehrere Sicherheitslücken in VMware-Produkten. Darunter befindet sich auch eine ...

  • Hände vor Laptop-Tastatur mit Warnsymbol, Schlossymbol, E-Mail-Symbol und Phishing-Symbol über Tastatur

    - Meldung

    Social-Engineering-Kampagne von Storm-1811

    Die CSBW warnt vor einer Social-Engineering-Kampagne der Gruppierung Storm-1811. Diese läuft vor allem gegen Anwendende von Managed-Detection-and-Response-Lösungen (MDR). Storm-1811 setzt ...

  • FluentBit-Logo

    - Meldung

    Schwachstelle Linguistic Lumberjack in Fluent Bit enttarnt

    Die CSBW warnt vor einer als Linguistic Lumberjack bezeichneten Sicherheitslücke im Monitoring-Tool Fluent Bit. Kriminelle können über die Schwachstelle verschiedene ...

  • Bildschirm mit Logos der Office-Programme von Microsoft

    - Meldung

    LKA NRW warnt vor Cyberangriffen über Office-365-Tools

    Das nordhrein-westfälische Landeskriminalamt warnt in einer Mitteilung vor einer laufenden Angriffswelle. Dabei gehen die Angreifenden über Tools von Office 365 ...

  • BSI Sicherheitskennzeichen auf dem Saugroboter - Kampagnenbild

    - Meldung

    IT-Sicherheitskennzeichen des BSI: Wie sicher sind Ihre Produkte?

    Mit dem IT-Sicherheitskennzeichen hat das BSI für Verbraucherinnen und Verbraucher die Möglichkeit geschaffen, sich unkompliziert über die IT-Sicherheit von Produkten ...

  • Logo Atlassian

    - Meldung

    Sicherheitslücken in Atlassian-Produkten geschlossen

    Atlassian hat zahlreiche Schwachstellen in mehreren Produkten behoben. Darunter ist eine Sicherheitslücke, die als kritisch eingestuft ist. Die kritische Schwachstelle ...

  • Mensch tippt auf transparenten Bildshirm

    - Meldung

    Update: Schwachstellen in Veeam Backup Enterprise Manager behoben

    Der Hersteller Veeam hat mehrere Sicherheitslücken in seiner Software Veeam Backup Enterprise Manager (VBEM) geschlossen, darunter eine kritische. Veeam stellt ...

  • Mensch arbeitet an Serverschrank mit gelben Kabeln

    - Meldung

    Kritische Sicherheitslücken im Westermo EDW-100 Ethernet-Konverter

    Die CSBW warnt vor kritischen Schwachstellen im Ethernet-Konverter EDW-100 des Herstellers Westermo. Von den Sicherheitslücken sind alle Versionen des Ethernet-Konverters ...

  • Warnlichter leuchten in verschiedenen Farben und verschiedener Transparenz

    - Meldung

    Schwachstelle in Check Point Security Gateways

    Die CSBW warnt vor einer aktiv ausgenutzten Sicherheitslücke in Check Point Security Gateways des Herstellers Check Point. Check Point stellt ...

  • Supply-Chain-Angriffe

    Die Bezeichnung Supply-Chain-Angriffe leitet sich aus dem englischen Begriff für Lieferkette (supply chain) ab. Da die Verbreitung ohne das ...

  • Sextortion

    Der harmlose Flirt im Internet kann schnell zur sexuellen Erpressung werden. Diese Form der organisierten Erpressung wird als "Sextortion" bezeichnet ...

  • Advanced Persistent Threat (APT)

    APT-Angriffe sind sehr komplexe, zielgerichtete Angriffe. Hinter der Abkürzung APT verbirgt sich "Advanced Persistent Threat", was im Deutschen mit "fortgeschrittene, ...

  • Identitätsdiebstahl

    Als Identitätsdiebstahl – oder besser Identitätsmissbrauch – wird die missbräuchliche Nutzung von persönlichen Daten durch Dritte bezeichnet.

  • Phishing, Vishing, Smishing

    Der Begriff Phishing setzt sich aus den englischen Wörtern „password“ und „fishing“ zusammen. Im Deutschen spricht man daher von Passwörter ...