FileFix: eine neue ClickFix-Variante
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
396 Beiträge
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.
Eine neue Studie zeigt, wie komplexe Prozessor-Schwachstellen bei aktuellen Angriffen auf cloudbasierte Systeme ausgenutzt werden können.
Heute nehmen wir Angriffe auf LLMs unter die Lupe: von ChatGPT und Claude bis hin zu Copilot und anderen KI-Assistenten, die beliebten Apps ordentlich Dampf machen.
Die meisten Mitarbeiter verwenden inzwischen private LLM-Abonnements für berufliche Aufgaben. Wie lassen sich Wettbewerbsfähigkeit und Vermeidung von Datenlecks unter einen Hut bringen?
Angreifer erzählen eindringliche Geschichten über verlorene private Schlüssel, während sie versuchen, Seed-Phrasen zu erbeuten.
Cyberbedrohungen können erkannt werden, indem das Verhalten von Nutzern, Geräten, Programmen und anderen Objekten auf Anomalien analysiert wird.
Jedes Unternehmen muss eine eigene Sicherheitskultur aufbauen. Dies wird jedoch oft erschwert, da Mitarbeiter sich scheuen, Vorfälle anzusprechen oder Verbesserungen vorzuschlagen.
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Eine kuriose Phishing-Methode: Massen-E-Mails, in denen die Empfänger namentlich angesprochen werden.
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.