ClickFix-Variationen
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
521 Beiträge
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Eine gründliche Analyse der Schwachstelle CVE-2026-3102, einer potenziellen Bedrohung für alle, die auf einem Mac Bilder verarbeiten.
Wie sollten Sicherheitsteams in Unternehmen mit dem „viralen“ KI-Agenten umgehen?
Schlüsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.
Kaspersky SIEM erkennt Angriffe, bei denen kompromittierte Benutzerkonten im Spiel sind. Dabei helfen KI und andere neue Funktionen.
Warum ist es sinnvoll, Malware bestimmten Hackergruppen zuzuordnen?
Die 10 größten Risiken beim Einsatz autonomer KI-Agenten – und unsere Tipps zur Risikominderung.
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Der Markt für Cybersicherheitslösungen ist groß. Wem kannst du vertrauen? In einer Studie wurden Transparenz, Sicherheitsmanagement und Datenverarbeitungspraktiken von vierzehn großen Anbietern verglichen. Rate mal, welcher Anbieter unter den Besten war?!
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
Unsere Experten haben einen interessanten Fund gemacht: Es gibt Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Angreifern, die die Dante-Malware von Memento Labs nutzen, eingesetzt werden.
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.