Die Landesbehörde für Cybersicherheit in Baden-Württemberg
Suche
Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.
75 Ergebnisse
Kimsuky
Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...
NoName057
NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.
Royal
Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...
Stormous
Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...
BlackBasta
BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...
Supply-Chain-Angriffe
Die Bezeichnung Supply-Chain-Angriffe leitet sich aus dem englischen Begriff für Lieferkette (supply chain) ab. Da die Verbreitung ohne das ...
Sextortion
Der harmlose Flirt im Internet kann schnell zur sexuellen Erpressung werden. Diese Form der organisierten Erpressung wird als "Sextortion" bezeichnet ...
Advanced Persistent Threat (APT)
APT-Angriffe sind sehr komplexe, zielgerichtete Angriffe. Hinter der Abkürzung APT verbirgt sich "Advanced Persistent Threat", was im Deutschen mit "fortgeschrittene, ...
Identitätsdiebstahl
Als Identitätsdiebstahl – oder besser Identitätsmissbrauch – wird die missbräuchliche Nutzung von persönlichen Daten durch Dritte bezeichnet.
- Meldung
Cybersicherheit dank guter Prävention & richtiger Reaktion: Lernen Sie von Mössingen
Die Komm.ONE, die Stadt Mössingen, das Landeskriminalamt Baden-Württemberg und die Cybersicherheitsagentur haben einen gemeinsamen Best-Practice-Bericht zum Cyberangriff auf die Stadt ...
- Meldung
Lösungsansätze für Kommunen: CSBW sensibilisiert beim Cybersecurity Tag der Komm.ONE
Beim zweiten Cybersecurity-Tag der kommunalen IT-Dienstleisterin Komm.ONE macht die CSBW auf die Gefahren für Kommunen aufmerksam – und zeigt Lösungsansätze ...
- Meldung
225 Sicherheitslücken geschlossen in Secure Analytics von Juniper Networks
Unter den geschlossenen Schwachstellen in Juniper Secure Analytics (JSA) sind fünf kritische, drei davon bestehen seit 2019. JSA ist ein ...
- Meldung
Cybersicherheit: Wie können sich Unternehmen besser aufstellen?
Im Gespräch mit dem Fachmagazin Orthopädie Technik macht Björn Schemberger deutlich, dass Cybersicherheit auch für kleinere Unternehmen ein wichtiges Thema ...
- Meldung
Verfassungsschutz warnt vor Cybergruppierung APT27
Das Landesamt für Verfassungsschutz Baden-Württemberg (LfV BW) warnt vor aktuellen Aktionen der Gruppierung APT27. Die Gruppierung ist für gezielte Cyberspionage ...
- Meldung
Cybersicherheit von Anfang an: CSBW beim Start-up BW Summit
160 Start-ups aus unterschiedlichsten Bereichen und 60 junge Unternehmen aus internationalen Partnerregionen präsentierten sich beim Start-up BW Summit in Stuttgart. ...
Ransomware
Ransomware kommt aus dem Englischen und wird aus den Wörtern Ransom und Software zusammengesetzt. Im Deutschen spricht man von Lösegeld-Software ...
- Meldung
POORTRY
Windows-Kernel-Treiber laufen mit den höchsten Rechten des Betriebssystems – das ist normal. Ein präparierter Treiber namens POORTRY kann dadurch jedoch ...
- Meldung
Update: Kritische Schwachstellen in WordPress-Plugin Ultimate Member
Über kritische Schwachstellen im WordPress-Plugin Ultimate Member können sich Kriminelle Administrationsrechte verschaffen oder SQL-Injections ausführen. Sie hätten damit vollständigen Zugriff ...
- Meldung
Gestohlener Microsoft-Signaturschlüssel
Zwar kommt es immer wieder vor, dass Angreifende private Schlüssel ausspähen. Jedoch erlaubt in diesem Fall der erbeutete Signaturschlüssel Aktivitäten ...
- Meldung
IDOR-Schwachstellen
Bei IDOR-Schwachstellen (engl.: Insecure Direct Object Reference) handelt es sich um Schwachstellen im Bereich der Zugriffskontrolle. Sie treten typischerweise in ...