TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
ai-job-growth-2030

Künstliche Intelligenz: Jobmotor und Herausforderung für den Arbeitsmarkt bis 2030

MÜNCHEN (IT BOLTWISE) – Die Künstliche Intelligenz (KI) wird in den kommenden Jahren nicht nur die Art und Weise, wie wir arbeiten, verändern, sondern auch die Struktur des Arbeitsmarktes weltweit beeinflussen. Ein aktueller Bericht prognostiziert, dass bis 2030 weltweit 170 Millionen neue Arbeitsplätze durch KI entstehen werden. Die Künstliche Intelligenz (KI) wird bis 2030 weltweit […]

ai-ransomware-ki-datendiebstahl

FunkSec: KI-gestützte Ransomware mit doppelter Erpressung

MÜNCHEN (IT BOLTWISE) – Eine neue Ransomware-Gruppe namens FunkSec sorgt für Aufsehen in der Cyberwelt. Diese Gruppe nutzt Künstliche Intelligenz, um ihre Angriffe zu verstärken und hat bereits über 85 Opfer weltweit getroffen. Die Cyberwelt steht vor einer neuen Bedrohung: FunkSec, eine Ransomware-Gruppe, die Künstliche Intelligenz nutzt, um ihre Angriffe zu verstärken. Diese Gruppe, die […]

ai-cybersecurity-reporting-business-strategy

Cybersecurity-Berichte als strategisches Werkzeug für vCISOs

MÜNCHEN (IT BOLTWISE) – Cybersecurity-Berichte sind ein oft übersehenes, aber entscheidendes Instrument für Dienstleister, die die Cybersicherheit ihrer Kunden verwalten. Insbesondere für virtuelle Chief Information Security Officers (vCISOs) bieten sie die Möglichkeit, die Sicherheitslage eines Unternehmens nicht nur zu überwachen, sondern auch strategisch mit den Geschäftsziele zu verknüpfen. In der heutigen digitalen Welt ist die […]

ai-crypto-mixer-money-laundering-cybercrime

US-Justizministerium erhebt Anklage gegen russische Betreiber von Krypto-Mixern

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die jüngsten Entwicklungen im Bereich der Cyberkriminalität haben erneut die Aufmerksamkeit der internationalen Strafverfolgungsbehörden auf sich gezogen. Das US-Justizministerium hat Anklage gegen drei russische Staatsangehörige erhoben, die beschuldigt werden, Krypto-Mixer betrieben zu haben, die zur Geldwäsche in der Cyberkriminalität genutzt wurden. Die Anklage des US-Justizministeriums gegen die drei russischen […]

Die Hackergruppe Black Basta plant, 1,5 TByte an Medion-Daten am 25. Dezember zu veröffentlichen. Medion bestätigt einen Ransomware-Angriff, spricht jedoch weiterhin nur von einer IT-Störung.

Medion-Ziel eines Cyberangriffs: Hacker planen Datenveröffentlichung

MÜNCHEN (IT BOLTWISE) – Die Hackergruppe Black Basta droht, am 25. Dezember rund 1,5 TByte an Medion-Daten zu veröffentlichen. Das Unternehmen bezeichnet den Vorfall weiterhin nur als IT-Störung. Dass Medion im November Opfer eines Ransomware-Angriffs wurde, hatte sich bereits angedeutet. Inzwischen hat die Hackergruppe Black Basta die Verantwortung übernommen und gibt an, eine Vielzahl sensibler […]

Ein 30-jähriger Rumäne wurde wegen Netwalker-Ransomware-Angriffen zu 20 Jahren Haft verurteilt. Er muss 21,5 Millionen USD sowie ein Luxusresort auf Bali abgeben. Details zur RaaS-Operation.

Ransomware-Hacker muss 20 Jahre Haft antreten: Luxusresort auf Bali beschlagnahmt

MÜNCHEN (IT BOLTWISE) – Ein 30-jähriger Rumäne wurde wegen Netwalker-Ransomware-Angriffen zu 20 Jahren Haft verurteilt und verliert Millionen. Ein rumänischer Staatsbürger wurde in den USA zu einer Haftstrafe von 20 Jahren verurteilt, weil er mit der Netwalker-Ransomware Cyberangriffe durchgeführt hat. Neben der Haftstrafe muss der 30-Jährige 21,5 Millionen US-Dollar, seine Anteile an einer indonesischen Firma […]

Hacker könnten das europäische Stromnetz durch Angriffe auf Solarmodule destabilisieren. Ein Sicherheitsberater deckt Schwachstellen in der Energieinfrastruktur auf, die dringend mehr Schutz erfordern.

Wie Hacker über Solarmodule das europäische Stromnetz gefährden könnten

MÜNCHEN (IT BOLTWISE) – Hackerangriffe auf Solarmodule könnten das europäische Stromnetz destabilisieren und die Energieversorgung massiv beeinträchtigen. Cybersicherheitsexperte Vangelis Stykas hat gezeigt, wie leicht vernetzte Solarmodule gehackt werden können. Mit einem Laptop und Smartphone konnte er weltweit Firewalls von Solaranlagen umgehen und Zugriff auf Strommengen erlangen, die größer sind als die des deutschen Stromnetzes. Die […]

Hacker, die hinter dem Lastpass-Angriff von 2022 stehen, haben erneut zugeschlagen: Kryptowährungen im Wert von 12 Millionen US-Dollar gestohlen. Nutzer sind alarmiert.

Lastpass-Hacker stehlen Kryptowährungen im Millionenwert

MÜNCHEN (IT BOLTWISE) – Hacker, die hinter dem Lastpass-Angriff von Ende 2022 stehen, haben Kryptowährungen im Wert von 12 Millionen US-Dollar gestohlen. Der berüchtigte Hackerangriff auf Lastpass-Nutzer hat erneut zu erheblichen Schäden geführt. Wie aus Berichten hervorgeht, wurden Kryptowährungen aus mehr als 100 Wallets gestohlen. Die gestohlenen Krypto-Coins wurden von den Angreifern in ETH umgetauscht […]

AI brain, digital security icons, shields, locks, binary code

Diese Künstliche Intelligenz soll deinen Computer schützen: Wie Trend Micro mit einem “AI Brain” die Cybersecurity automatisiert

MÜNCHEN (IT BOLTWISE) – Trend Micro revolutioniert mit einem „AI Brain“ die automatisierte Bedrohungsabwehr. Die Cybersecurity-Branche betritt mit KI-gestützten Innovationen eine neue Ära. Trend Micro, ein führender Anbieter in der IT-Sicherheit, hat ein sogenanntes „AI Brain“ entwickelt, das Unternehmen ermöglicht, ihre Bedrohungsabwehr zu automatisieren. Die Kernidee hinter diesem Fortschritt liegt in der Fähigkeit, Sicherheitsagenten zu […]

Hacker nutzen Google Calendar und Google Drawings für raffinierte Phishing-Angriffe. Sicherheitsforscher von Check Point enthüllen Methoden, mit denen E-Mail-Schutzmaßnahmen umgangen werden, und geben Präventionstipps.

Hacker missbrauchen Google Calendar für Phishing-Angriffe

MÜNCHEN (IT BOLTWISE) – Hacker missbrauchen Google Calendar und Google Drawings für gezielte Phishing-Angriffe, die traditionelle E-Mail-Sicherheitsmaßnahmen umgehen. Sicherheitsforscher von Check Point haben eine neue Angriffsart entdeckt, bei der Hacker Google-Tools wie Calendar und Drawings manipulieren, um Phishing-E-Mails an Sicherheitsvorkehrungen vorbei in Postfächer einzuschleusen. Besonders bedenklich: Diese E-Mails wirken häufig legitim, da sie scheinbar direkt […]

Forscher von Oasis Security fanden eine Methode, Microsofts Multi-Faktor-Authentifizierung durch parallele Sitzungen zu umgehen. Der Angriff konnte oft innerhalb einer Stunde erfolgreich sein. Microsoft hat inzwischen Gegenmaßnahmen implementiert.

Forscher umgehen Microsofts Multi-Faktor-Authentifizierung mit Brute-Force-Methode

MÜNCHEN (IT BOLTWISE) – Forscher von Oasis Security haben eine gefährliche Schwachstelle in Microsofts Multi-Faktor-Authentifizierung entdeckt. Sicherheitsforscher von Oasis Security haben eine Methode entwickelt, um die Multi-Faktor-Authentifizierung (MFA) von Microsoft-Diensten wie Outlook, Onedrive und Teams zu umgehen. Der Angriff basiert auf Brute-Force-Angriffen gegen die 6-stelligen TOTP-Codes (Time-based One-time Passwords), die bei der Anmeldung als zusätzlicher […]

Eine aktive Sicherheitslücke in Windows 10/11 und Server-Versionen erfordert dringende Updates. Microsoft schließt im Dezember-Patchday mehrere kritische Schwachstellen.

Windows-Sicherheitsupdate schützt vor aktiver Systemrechte-Sicherheitslücke

MÜNCHEN (IT BOLTWISE) – Dringende Sicherheitsupdates von Microsoft schützen vor einer aktiven Schwachstelle, die Angreifern Zugriff auf Systemrechte ermöglicht. Microsoft hat im Rahmen seines Dezember-Patchdays mehrere kritische Sicherheitslücken geschlossen, darunter eine schwerwiegende Schwachstelle in Windows 10, Windows 11 und Windows Server (u.a. Versionen 2008 und 2022). Über die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 können Angreifer […]

futuristic smart home device, binary code patterns, dark web symbols, minimalistic background, intricate textures, cybersecurity theme

Darknet-Analyse zeigt gefährliche Cyberangriffe für 2025: Gefälschte Identitäten mithilfe Künstlicher Intelligenz und KI-Angriffe

MÜNCHEN (IT BOLTWISE) – Eine aktuelle Darknet-Analyse zeigt, welche Cyber-Bedrohungen im kommenden Jahr besonders gefährlich werden könnten. Hacker haben ihre Methoden für Cyberangriffe weiterentwickelt und nutzen verstärkt Künstliche Intelligenz (KI), um neue Angriffstechniken zu entwickeln. Laut einer Analyse von NordVPN und NordStellar Analytics, basierend auf den größten Darknet-Foren, rücken Smarthome-Geräte, digitale Identitäten und KI-gestützte Angriffe […]

Hackerangriff auf die IT-Infrastruktur der Uniklinik Leipzig: Einschränkungen im E-Mail- und Internetverkehr durch Geoblocker. Patientenversorgung blieb ungestört.

Uniklinik Leipzig Ziel eines Hackerangriffs: Sicherheitsmaßnahmen erfolgreich

LEIPZIG / MÜNCHEN (IT BOLTWISE) – Die Uniklinik Leipzig wurde Ziel eines gezielten Hackerangriffs. Sicherheitsmaßnahmen schützten die Infrastruktur, verursachten jedoch temporäre Einschränkungen. Die IT-Infrastruktur der Uniklinik Leipzig (UKL) geriet am Donnerstag ins Visier von Hackern. Gegen Mittag informierte die IT-Abteilung des UKL die Mitarbeitenden über eine „intensive Angriffswelle aus dem Internet“. Um die Infrastruktur zu […]

Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 verursachte Kosten von 2,8 Millionen Euro. Burscheid zahlt 19.000 Euro über eine Sonderumlage. Die Sicherheitsmaßnahmen kosten weiterhin Millionen.

Burscheid zahlt nach Cyberangriff zusätzliche Umlage

MÜNCHEN (IT BOLTWISE) – Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 kostete bislang rund 2,8 Millionen Euro. Burscheid beteiligt sich mit 19.000 Euro an den Folgekosten, doch damit sind die Auswirkungen nicht beendet. Ein Hackerangriff auf Südwestfalen-IT am 29. und 30. Oktober 2023 legte die IT-Infrastruktur von 72 Städten und Kreisen, darunter auch Burscheid, für […]

Chinesische Hacker, unterstützt von der Regierung, greifen weltweit Telekommunikationsnetze an. FBI und Cisa empfehlen Verschlüsselung für den Schutz sensibler Daten.

Chinesische Hacker greifen weltweite Telekommunikationsnetze an

MÜNCHEN (IT BOLTWISE) – Chinesische Hacker infiltrieren weltweit Telekommunikationsnetze, darunter mindestens acht US-Provider. Sicherheitsbehörden raten zu verschlüsselter Kommunikation. Eine von der chinesischen Regierung unterstützte Hackergruppe, bekannt als Salt Typhoon, hat Berichten zufolge die Netzwerke von Telekommunikationsanbietern in zahlreichen Ländern infiltriert. Allein in den USA sollen mindestens acht Provider betroffen sein. Dabei hatten die Angreifer Zugriff […]

Behörden zerschlagen eines der größten illegalen Streamingnetzwerke. Mit der Operation "Taken Down" wurden 22 Millionen Nutzer betroffen, 100 Domains beschlagnahmt und elf Verdächtige verhaftet.

Polizei zerschlägt internationales Streamingnetzwerk: 22 Millionen Nutzer betroffen

MÜNCHEN (IT BOLTWISE) – Behörden haben im Rahmen der Operation “Taken Down” ein großes illegales Streamingnetzwerk zerschlagen, das weltweit mehr als 22 Millionen Nutzer erreichte. Europäische Strafverfolgungsbehörden haben in Zusammenarbeit mit Europol und Eurojust eines der größten illegalen Streamingnetzwerke zerschlagen. Mehr als 100 Domains wurden beschlagnahmt, und elf Personen wurden verhaftet. Den Ermittlern zufolge versorgte […]

Eine kritische Sicherheitslücke in PostgreSQL ermöglicht unprivilegierten Nutzern das Einschleusen von Befehlen. Obwohl ein Update verfügbar ist, zögert GitLab mit der Installation. Experten warnen.

Hochriskante Sicherheitslücke in PostgreSQL: GitLab reagiert nicht

MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke in PostgreSQL gefährdet Systeme, doch GitLab verzögert die Installation notwendiger Updates. Die PostgreSQL-Datenbanksoftware weist eine schwerwiegende Sicherheitslücke (CVE-2024-10979) auf, die unprivilegierten Nutzern das Einschleusen von Befehlen ermöglicht. Die Lücke, mit einem CVSS-3.0-Score von 8,8 bewertet, betrifft mehrere Versionen und erlaubt es Angreifern, Systemvariablen wie PATH zu manipulieren und […]

Hacker nutzen eine Schwachstelle in der Avast-Software, um Virenschutzprogramme auszuschalten. Microsoft reagiert mit einer Schutzfunktion in Windows, um solche Angriffe zu verhindern.

Hacker nutzen Schwachstelle in Avast-Software: Virenschutzprogramme gefährdet

MÜNCHEN (IT BOLTWISE) – Hacker haben eine Schwachstelle in der Sicherheitssoftware von Avast ausgenutzt, um Antiviren-Programme auf Computern zu deaktivieren. Eine neue Schutzfunktion von Microsoft soll solche Angriffe künftig erschweren. Sicherheitsforscher des Cybersicherheitsunternehmens Trellix haben entdeckt, dass Hacker einen legitimen Bestandteil der Avast-Software manipulieren können, um Virenschutzprogramme auf infizierten Systemen auszuschalten. Diese Schwachstelle existiert offenbar […]

Nordkoreanische Hacker infiltrieren westliche Unternehmen mit Fake-IT-Fachkräften und raffinierten Angriffen. Milliarden in Kryptowährungen gestohlen, finanziert das Regime damit Raketenprogramme.

Wie nordkoreanische Hacker Kryptowährungen mit Fake-IT-Fachkräften stehlen

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Hacker setzen raffinierte Methoden ein, um westliche Unternehmen zu infiltrieren und Kryptowährungen zu erbeuten. Nordkoreanische Hacker sind für den massiven Diebstahl von Kryptowährungen verantwortlich. Mit diesen Geldern finanziert das Regime in Pjöngjang sein Raketenprogramm und umgeht internationale Sanktionen. Experten erläuterten auf der Cybersicherheitskonferenz Cyberwarcon in Washington D.C., wie ausgeklügelt diese […]

Russische Hacker nutzen Zero-Day-Lücken in Firefox und Windows, um Backdoors zu installieren. Sicherheitsforscher warnen vor Angriffen, die Deutschland stark betreffen.

Russische Hacker nutzen Zero-Day-Lücken in Firefox und Windows

MÜNCHEN (IT BOLTWISE) – Russische Hacker attackieren Windows-Nutzer über Schwachstellen in Firefox und Windows – Deutschland zählt zu den am stärksten betroffenen Regionen. Sicherheitsforscher des Unternehmens Eset haben eine groß angelegte Angriffskampagne russischer Hacker aufgedeckt. Im Fokus stehen Zero-Day-Lücken in Firefox und Windows, die für die Verbreitung einer Backdoor namens Romcom genutzt werden. Laut den […]

DDoS-Angriffe auf deutsche Sicherheitsbehörden: Hacker legen BND-Website lahm. Propalästinensische Gruppen bekennen sich zu den Cyberattacken, die auch andere Behörden trafen.

Hacker legen BND-Website mit DDoS-Angriff lahm

MÜNCHEN (IT BOLTWISE) – Mehrere deutsche Sicherheitsbehörden, darunter der Bundesnachrichtendienst (BND), waren Ziel koordinierter DDoS-Angriffe. Die Website des BND fiel stundenlang aus. Ein vertraulicher Lagebericht der Sicherheitsbehörden offenbart eine Serie von Cyberangriffen auf deutsche Bundesbehörden. Wie Medien berichten, fiel die Internetseite des Bundesnachrichtendienstes (BND) am 15. November für etwa drei Stunden aus. Ursache waren sogenannte […]

Russische Hacker der Gruppe APT28 infiltrierten ein US-Unternehmen per Wi-Fi, indem sie Schwachstellen im Netzwerk trotz Multi-Faktor-Authentifizierung ausnutzten. Entdeckt durch Volexity.

Russische Hacker infiltrieren US-Unternehmen per WLAN

MÜNCHEN (IT BOLTWISE) – Russische Hacker haben mit einer neuen Methode die WLAN-Sicherheit eines US-Unternehmens überwunden. Eine russische Hackergruppe namens APT28, auch bekannt als Fancy Bear oder Forest Blizzard, hat trotz großer Distanz ein US-amerikanisches Unternehmensnetzwerk per WLAN infiltriert. Die ungewöhnliche Angriffsmethode, die von den Sicherheitsforschern von Volexity entdeckt wurde, wird als “Nearest Neighbour Attack” […]

Cyberangriff auf die Wertachkliniken in Schwabmünchen und Bobingen: Auswirkungen auf Patienten und Klinikbetrieb, laufende Ermittlungen und Maßnahmen. Erfahren Sie mehr.

Hackerangriff auf Wertachkliniken: Auswirkungen und aktuelle Entwicklungen

SCHWABMÜNCHEN / BOBINGEN / MÜNCHEN (IT BOLTWISE) – Ein Hackerangriff legte die Wertachkliniken im Digitalbereich lahm. Noch immer gibt es Auswirkungen auf Patienten und Betrieb. Die wichtigsten Fragen und Antworten. Nach einem nächtlichen Cyberangriff im Spätsommer wurden die Wertachkliniken in Schwabmünchen und Bobingen Opfer eines schwerwiegenden IT-Angriffs. Hacker blockierten und entwendeten sensible Daten. Obwohl der […]

171 Leser gerade online auf IT BOLTWISE®