Bericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf

Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also beispielsweise, dass Hacker Stromnetze lahmlegen oder die Trinkwasserversorgung kappen? Laut einem Bericht der U.S. Environmental Protection Agency (EPA) wäre zumindest letzteres durchaus möglich, denn in der Infrastruktur, die für die […]

continue reading

Passkeys – die besseren Passwörter?

Wer Wert auf Cybersicherheit legt, nutzt sichere Passwörter, die sich nicht einfach erraten lassen – und niemals das gleiche für unterschiedliche Dienste. Doch auch wenn das Passwort sicher ist, besteht die Gefahr, dass man die vielen Log-in-Daten verwechselt oder vergisst und sich am Ende nicht mehr einloggen kann. Passkeys sind eine neue, einfache und sichere […]

continue reading

Vorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern

ZIP-Dateien gehören bereits seit vielen Jahren zum Standard, wenn es darum geht, große oder viele Dateien auf einmal zu verschicken. Auch Dienste wie WeTransfer, mit denen sich Dateien verschicken lassen, die für eine normale E-Mail zu groß sind, greifen auf ZIP-Dateien zurück. Doch man sollte sich die komprimierten Dateien genau ansehen, bevor man sie entpackt, […]

continue reading

ChatGPT-40 kann für Betrügereien missbraucht werden

Künstliche Intelligenzen haben in den vergangenen Jahren enorm dazugelernt und beeinflussen unser Leben zunehmend. Texte, Bewerbungen oder einfach die Kündigung für das Fitnessstudio lassen sich mit ein paar Angaben in wenigen Minuten erstellen. Und die Technologie wird immer besser! Da verwundert es nicht, dass auch Cyberkriminelle sich diese selbstlernende Software zunutze machen. Sicherheitsforscher haben nun […]

continue reading

Ransomware-Gruppe tarnt sich als IT-Support

Die Cyberkriminellen hinter der Ransomware BlackBasta sind seit April 2022 aktiv und für hunderte Angriffe auf Unternehmen weltweit verantwortlich. Es wird vermutet, dass die Gruppe aus einem Teil des Syndikats Conti hervorgegangen ist, das im Juni 2022 zerschlagen wurde. Bei ihren Angriffen dringen Black-Basta-Mitglieder mit verschiedenen Methoden in Netzwerke ein, beispielsweise über Schwachstellen in Software, […]

continue reading

Honeypots: Wenn der Jäger zum Gejagten wird

Sicherheitsforscher von Microsoft haben Phishing-Scammer in die Falle gelockt. Dafür haben sie realistisch wirkende Honeypots entwickelt, die über einen vermeintlichen Zugang zu Microsofts Cloud-Dienst Azure verfügten. Wie mit Honeypots üblich sollten so Cyberkriminelle angelockt werden, um Informationen über ihre Vorgehensweise sammeln zu können. Doch bei Microsoft ging man noch einen Schritt weiter und wartete nicht […]

continue reading

ChatGPT zum Schreiben von Malware missbraucht

Wer bislang Malware für kriminelle Machenschaften benötigt hat, musste entweder selbst das notwendige Wissen und Können mitbringen, jemanden mit der Entwicklung beauftragen oder auf einen der vielen Anbieter von Malware-as-a-service im Darkweb zurückgreifen. Dank künstlicher Intelligenzen wie ChatGPT ist das nun nicht mehr nötig. OpenAI, das Unternehmen hinter ChatGPT, hat nun bestätigt, dass der KI-gestützte […]

continue reading

Digitalisierung und Nachhaltigkeit – kann das zusammenpassen?

Die digitale Welt wächst immer weiter, doch ohne Energie läuft hier nichts. Schließlich brauchen die unzähligen Computer, Smartphones, Tablets und Rechenzentren Strom, um zu funktionieren. Leider stammt noch immer nur ein kleiner Teil der dafür benötigten Energie aus nachhaltigen Quellen, weswegen die zunehmende Digitalisierung immer wieder in der Kritik steht. Doch bei genauerer Betrachtung können […]

continue reading

USA sanktionieren Kryptobörsen

Kryptowährungen haben sich in den letzten zehn Jahren von einem Nischenprodukt zu einer gerne genutzten Möglichkeit der Geldanlage gewandelt. Gehandelt werden Bitcoin und Co. auf Kryptobörsen, wo man sie weitgehend anonym kaufen und verkaufen kann. Dazu benötigt man lediglich ein sogenanntes Wallet, also eine digitale Geldbörse. Doch nicht nur Anleger nutzen Kryptowährungen, sondern auch Cyberkriminelle, […]

continue reading

20 Jahre 8com – Neustadt feiert zwei Jahrzehnte Cybersicherheit made in Germany

Neustadt an der Weinstraße stand am vergangenen Donnerstag ganz im Zeichen der digitalen Sicherheit. Der Managed Security Service Provider 8com GmbH & Co. KG feierte sein 20-jähriges Bestehen mit einem großen Jubiläumsfest und zahlreichen Ehrengästen. Seit zwei Jahrzehnten schützt das Unternehmen seine Kunden erfolgreich vor den Bedrohungen der digitalen Welt – ein Anlass, der gebührend […]

continue reading