Cisco-Router: Erneut Hackerangriffe auf US-Telekommunikationsunternehmen

Sicherheitsforscher der Insikt Group des Sicherheitsunternehmens Recorded Future haben festgestellt, dass offenbar eine chinesische Hackergruppe namens Salt Typhoon, auch bekannt als RedMike, aktiv eine ungepatchte Sicherheitslücke ausnutzt, um Telekommunikationsunternehmen in aller Welt anzugreifen. Die Angriffe waren bereits bei mehreren Telekommunikationsanbietern erfolgreich, darunter ein US-amerikanischer Internet Service Provider (ISP), ein in den USA ansässiges Tochterunternehmen eines […]

continue reading

8com auf Expansionskurs mit Hannover Finanz als strategischem Partner

Der Security Operations Center (SOC) Anbieter 8com verstärkt seine Marktposition mit dem Ziel, den bisherigen Wachstumskurs fortzusetzen und seine Präsenz europaweit auszubauen. Mit der Hannover Finanz hat die 8com GmbH & Co. KG einen erfahrenen und verlässlichen Partner gewonnen, der im Rahmen einer Beteiligung Wachstumskapital zur Verfügung stellt und 8com strategisch begleitet und unterstützt. Die […]

continue reading

Kriminelle nutzen kritischen RCE-Bug in Microsoft Outlook

Die Cybersecurity and Infrastructure Security Agency (CISA) hat in der vergangenen Woche eine Warnung an die US-Gesundheitsbehörden herausgegeben, in der vor einer aktuellen Angriffswelle gegen eine kritische Sicherheitslücke in Microsoft Outlook gewarnt wird. Entdeckt wurde die Schwachstelle (CVE-2024-21413) von Sicherheitsforschern bei Check Point, die sie auf eine unsachgemäße Eingabevalidierung beim Öffnen von E-Mails mit bösartigen […]

continue reading

Google Play Store: 2,36 Millionen potenziell gefährliche Apps wurden 2024 entfernt

Unter der Überschrift „How we kept the Google Play & Android app ecosystems safe in 2024” berichtet der Google Security Blog über die Maßnahmen, die ergriffen wurden, um Android & Co. vor Cyberkriminellen, Hackern und Scammern zu schützen. Zu diesen Maßnahmen gehört es auch, dass Apps überprüft werden, die in Googles hauseigenen Play Store zum […]

continue reading

GhostGPT: ChatGPTs böser Bruder

Mittlerweile gibt es wohl kaum einen Menschen, der noch nicht von ChatGPT, dem KI-Chatbot, gehört hat, selbst wenn man ihn noch nicht ausprobiert hat. Und auch die Kritiker künstlicher Intelligenzen werden zugeben müssen, dass der Einsatz von KI viele Bereiche von Industrie bis Lehre revolutioniert hat. KI-Modelle wie ChatGPT haben sich in verschiedenen Branchen als […]

continue reading

Hacker nehmen Diplomaten ins Visier

Diplomaten und andere politisch aktive Personen sollten derzeit besonders vorsichtig sein, wie der aktuelle Microsoft Threat Intelligence Report zeigt. Denn offenbar hat es die russische Hackergruppe Star Blizzard besonders auf Ziele in den Bereichen Regierung, Diplomatie, Verteidigungspolitik, internationale Beziehungen und in Hilfsorganisationen für die Ukraine abgesehen. Dem Report nach begann die Operation der Angreifer bereits […]

continue reading

Cyberkriminelle stellen Security-Spezialisten eine Falle

Auch Sicherheitsforscher sind nur Menschen und Fehler gehören nun einmal zum Leben dazu. Und manchmal kann die berufsbedingte Neugier ihnen zum Verhängnis werden. Trotzdem es ist eher ungewöhnlich, dass ausgerechnet Security-Experten ins Visier von Cyberkriminellen geraten. Doch genau das scheint einem aktuellen Bericht von Trend Micro zufolge der Fall zu sein, denn die Sicherheitsforscher haben […]

continue reading

Rundfunkreform: Eine Gefahr für die Meinungsvielfalt?

Deutschland leistet sich einen gut ausgebauten öffentlich-rechtlichen Rundfunk mit zahlreichen Fernseh- und Radiosendern sowie digitalen Angeboten im Netz. Doch nun soll sich am bestehenden System so einiges ändern. Die Öffentlich-Rechtlichen sollen schlanker und effizienter werden und kommerziellen Angeboten im Netz weniger Konkurrenz machen. Doch ist das mit dem Hauptauftrag der Sender, uns unabhängig, neutral und […]

continue reading

ClickJacking: Neue Variante setzt auf Doppelklicks

Beim sogenannten Clickjacking handelt es sich um einen bösartigen Angriff auf legitime Webseiten, bei denen die Kriminellen die Darstellung der Webseite mit einem eigenen, für den Nutzer oft nicht sichtbaren User-Interface (UI) überlagern. So führt ein vermeintlich harmloser Klick nicht wie beabsichtigt zur nächsten Unterseite, sondern sorgt dafür, dass beispielsweise Schadcode ausgeführt wird. Auch die […]

continue reading