Ransomware-Attacken steigen um 132 Prozent
Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien.
Quelle: ZDNet.de – Ransomware-Attacken steigen um 132 Prozent
Die Lösegeldzahlungen gehen indes deutlich zurück. Offenbar greifen bessere Backup-Strategien und auch schärfere Regularien.
Quelle: ZDNet.de – Ransomware-Attacken steigen um 132 Prozent
„Financial Threats Report“ von Kaspersky zeigt 83 Prozent mehr Phishing mit Krypto-Bezug.
Quelle: ZDNet.de – 3,6 Mal mehr mobile Angriffe durch Banking-Malware
Klinische Medikamentenstudien in der pharmazeutischen Forschung belegen Wirksamkeit und Sicherheit eines Medikaments.
Quelle: ZDNet.de – Boehringer Ingelheim nutzt digitales Studiendokumentationssystem
Die Hintermänner setzen auf Business E-Mail Compromise, um ihre Phishing-Nachrichten vertrauenswürdig erscheinen zu lassen. Die Attacken richten sich auch gegen Unternehmen in der EU.
Quelle: ZDNet.de – Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt
Die Angreifer nutzen eine alte Sicherheitslücke zur Remotecodeausführung. Gekaperte Archer-Router missbraucht Ballista unter anderem für DDoS-Angriffe.
Quelle: ZDNet.de – Ballista: IoT-Botnetz kompromittiert Tausende TP-Link-Router
Laut Bitkom haben 18 Prozent schon einmal ein professionell aufbereitetes Altgerät gekauft und 30 Prozent Devices privat aus zweiter Hand.
Quelle: ZDNet.de – Interesse an alten Smartphones wächst
Inklusive Bot-Aktivitäten liegt der Anteil bei über 50 Prozent. Häufiges Ziel von Angriffen mit durchgesickerten Anmeldedaten sind Content-Management-Systeme.
Quelle: ZDNet.de – Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter
Cyberkriminelle missbrauchen Microsoft-Dienste auch für das verbreiten von Malware. Sie nutzen den Umstand, das OAuth-Apps als legitim erscheinen.
Quelle: ZDNet.de – Phishing: OAuth-App-Angriffe nehmen massiv zu
Sicherheitsvorfälle steigen auf gerooteten Geräten gegenüber nicht gerooteten Geräten um das 250-fache. Die Risiken passen zur Mobile-First-Strategie von Cyberkriminellen.
Quelle: ZDNet.de – Gerootete Android-Geräte 3,5 Mal häufiger von mobiler Malware betroffen
Ein einziger bösartiger Commit reicht, um vertrauenswürdige Tools in Einfallstore für Hacker zu verwandeln. Das steckt hinter der GitHub Action „tj-actions/changed-files“?
Quelle: ZDNet.de – tj-actions/changed-files gehackt: Horrorstory mit Happy End