5 Anzeichen dafür, dass Ransomware sich als eigenständige Branche etabliert
Mit einer Website, die von jeglichem Online-Serviceanbieter sein könnte, gibt DarkSide Leaks Denkanstöße dazu, welche weiteren PR-Tricks Cyberkriminelle auf Lager haben.
396 Beiträge
Mit einer Website, die von jeglichem Online-Serviceanbieter sein könnte, gibt DarkSide Leaks Denkanstöße dazu, welche weiteren PR-Tricks Cyberkriminelle auf Lager haben.
Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt.
Eine Cyberbedrohung zu blockieren reicht nicht aus – der komplette Ablauf der Infizierung muss verstanden und rekonstruiert werden.
TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich?
Ransomware-Betreiber machen sich manchmal recht unkonventionelle Drohungen zunutze, damit die Opfer das Lösegeld bezahlen.
Unbekannte Angreifer versuchten eine Backdoor in den Quellcode der Skriptsprache PHP einzuschleusen.
Eine Reihe von cyberkriminellen Gruppen haben Schwachstellen in VMware ESXi ausgenutzt, um Computer mit Ransomware zu infizieren.
Der Schutz allein von Workstations reicht nicht aus, um die Unternehmensinfrastruktur vor dieser Bedrohung zu schützen.
Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden.
Eine Sicherheitslücke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren.
Cyberkriminelle nutzen vier gefährliche Sicherheitslücken von Microsoft Exchange aus, um Unternehmensnetzwerke zu kompromittieren.
Drei Gründe, um Cybererpresser nicht zu bezahlen – So handeln Sie richtig bei Lösegeldforderung.
Die RTM-Gruppe greift ihre Opfer mit einer Kombination von Ransomware, Banking-Trojaner und Tools für Remote-Zugriff an.
Ist die Cybersicherheit aus dem Film „Vernetzt – Johnny Mnemonic“ im aktuellen 2021 möglich?
So minimieren Sie den Schaden eines Ransomware-Angriffs auf Ihr Unternehmen.
Wie und warum Cyberkriminelle Konten auf Websites von Hostern angreifen.
CD Projekt RED bestätigt den Angriff auf interne Systeme. Hacker behaupten den Quellcode von Cyberpunk 2077 und The Witcher 3 heruntergeladen zu haben und fordern Lösegeld.
Nachdem die Entwickler der Fonix-Ransomware ihre böswilligen Aktivitäten einstellten und den Masterkey veröffentlichten, machten wir einen Decrypter daraus.
Hackers nutzen aktiv eine gefährliche Sicherheitslücke bei Google Chrome aus. Google hat diese Schwachstelle mit der Chrome-Version 88.0.4324.150 behoben.
Cyberkriminelle versenden Phishing-E-Mails, um Anmeldedaten von ESP-Konten zu stehlen.
Warum Computer der Personalabteilung besonders anfällig für Cyberangriffe sind und wie sie davor geschützt werden können.