Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

94 Ergebnisse

  • Akira

    Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Akira ...

  • ALPHV

    ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Die Gruppierung setzt auf ausgeklügelte Verschlüsselungsmethoden ...

  • Kimsuky

    Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...

  • NoName057

    NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.

  • Royal

    Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...

  • Stormous

    Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...

  • BlackBasta

    BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...

  • Eine Referentin bei einem Vortrag vor Publikum

    - Meldung

    Lösungsansätze für Kommunen: CSBW sensibilisiert beim Cybersecurity Tag der Komm.ONE

    Beim zweiten Cybersecurity-Tag der kommunalen IT-Dienstleisterin Komm.ONE macht die CSBW auf die Gefahren für Kommunen aufmerksam – und zeigt Lösungsansätze ...

  • Firmenschild von Juniper Networks

    - Meldung

    225 Sicherheitslücken geschlossen in Secure Analytics von Juniper Networks

    Unter den geschlossenen Schwachstellen in Juniper Secure Analytics (JSA) sind fünf kritische, drei davon bestehen seit 2019. JSA ist ein ...

  • Mensch hält Smartphone in der Hand

    Web-Based-Trainings: Cybersicherheitswissen interaktiv vermitteln

    Mit sogenannten Web-Based-Trainings hat die Cybersicherheitsagentur Baden-Württemberg Schulungseinheiten entwickelt, die Cybersicherheitsthemen in einem interaktiven Format vermittelt. Die Web-Based-Trainings sind auf ...

  • Person füllt Fragebogen aus

    - Meldung

    Cybersicherheit: Wie können sich Unternehmen besser aufstellen?

    Im Gespräch mit dem Fachmagazin Orthopädie Technik macht Björn Schemberger deutlich, dass Cybersicherheit auch für kleinere Unternehmen ein wichtiges Thema ...

  • Ausschnitt aus dem Serious Game der CSBW

    Serious Game: Spielerisch Cybersicherheit lernen

    Per Videospiel Cybersicherheit lernen? Das geht mit dem CyberSicherheitsGame BW der CSBW. Gemeinsam mit den beiden Charakteren Divio und Cypher ...

  • Landesamt für Verfassungsschutz BW

    - Meldung

    Verfassungsschutz warnt vor Cybergruppierung APT27

    Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt vor aktuellen Aktionen der Gruppierung APT27. Die Gruppierung ist für gezielte Cyberspionage ...

  • Blick in die Ausstellungshalle

    - Meldung

    Cybersicherheit von Anfang an: CSBW beim Start-up BW Summit

    160 Start-ups aus unterschiedlichsten Bereichen und 60 junge Unternehmen aus internationalen Partnerregionen präsentierten sich beim Start-up BW Summit in Stuttgart. ...

  • Hand bearbeitet und untersucht Festplatte

    - Meldung

    POORTRY

    Windows-Kernel-Treiber laufen mit den höchsten Rechten des Betriebssystems – das ist normal. Ein präparierter Treiber namens POORTRY kann dadurch jedoch ...

  • Ausrufezeichen als Warnung auf Handy

    - Meldung

    Update: Kritische Schwachstellen in WordPress-Plugin Ultimate Member

    Über kritische Schwachstellen im WordPress-Plugin Ultimate Member können sich Kriminelle Administrationsrechte verschaffen oder SQL-Injections ausführen. Sie hätten damit vollständigen Zugriff ...

  • Hände zeigen Schloss und Schutzschild auf Tablet

    - Meldung

    Gestohlener Microsoft-Signaturschlüssel

    Zwar kommt es immer wieder vor, dass Angreifende private Schlüssel ausspähen. Jedoch erlaubt in diesem Fall der erbeutete Signaturschlüssel Aktivitäten ...

  • Sicherheit auf Lapotop mit Händen

    - Meldung

    IDOR-Schwachstellen

    Bei IDOR-Schwachstellen (engl.: Insecure Direct Object Reference) handelt es sich um Schwachstellen im Bereich der Zugriffskontrolle. Sie treten typischerweise in ...

  • Mensch arbeitet an Computer und anaylsiert Daten

    - Meldung

    Lazarus mit neuer Malware QuiteRAT

    Die Lazarus-Gruppierung setzt eines RAT-Programm mit dem Namen QuiteRAT ein. Ziel waren bislang Backbone-Infrastrukturen sowie Gesundheitsorganisationen in Europa und den ...

  • Gelbe Symbole Schloss, Laptop, Haus mit Mensch im Hintergrund_

    - Meldung

    Mac-Geräte: LockBit entwickelt Verschlüsselung

    LockBit entwickelt ein Verschlüsselungsprogramm für macOS-Geräte, für die dadurch eine abstrakte Gefahr entsteht. Die Entwicklung ist allerdings noch nicht abgeschlossen.