TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
ai-cybersecurity-fraud-north-korea

Nordkoreanische IT-Frontfirmen täuschen US-Unternehmen zur Finanzierung von Raketenprogrammen

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Bedrohungsakteure nutzen gefälschte Identitäten, um als IT-Arbeiter in US-Unternehmen tätig zu werden und so internationale Sanktionen zu umgehen. Diese Strategie dient der Finanzierung von Massenvernichtungswaffen und ballistischen Raketenprogrammen. Nordkoreanische Akteure, die mit der Demokratischen Volksrepublik Korea (DVRK) in Verbindung stehen, haben eine raffinierte Methode entwickelt, um internationale Sanktionen zu umgehen […]

ai-malware-vpn-fortinet-sicherheitsluecke

DEEPDATA-Malware nutzt Fortinet-Sicherheitslücke zur VPN-Datenexfiltration

MÜNCHEN (IT BOLTWISE) – Eine neu entdeckte Sicherheitslücke in Fortinets FortiClient für Windows wird von der Bedrohungsakteurgruppe BrazenBamboo ausgenutzt, um VPN-Zugangsdaten zu stehlen. Diese Schwachstelle, die bisher ungepatcht ist, ermöglicht es der modularen Malware DEEPDATA, sensible Informationen von Zielgeräten zu extrahieren. Die Bedrohungsakteurgruppe BrazenBamboo hat eine bisher ungepatchte Sicherheitslücke in Fortinets FortiClient für Windows ausgenutzt, […]

ai-linux-backdoor-cyber-espionage

Gelsemium erweitert Angriffsfokus auf Linux-Systeme mit WolfsBane-Backdoor

TAIWAN / PHILIPPINEN / SINGAPUR / MÜNCHEN (IT BOLTWISE) – Der chinesische APT-Akteur Gelsemium hat eine neue Linux-Backdoor namens WolfsBane entwickelt, die auf Systeme in Ost- und Südostasien abzielt. Die Bedrohung durch Cyberangriffe entwickelt sich stetig weiter, und der jüngste Vorstoß der China-verbundenen Gruppe Gelsemium zeigt, wie sich die Angreifer an neue Gegebenheiten anpassen. WolfsBane, […]

ai-automated-penetration-testing-network-security

Ganzjährige Netzwerksicherheit durch automatisierte Penetrationstests

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt, in der Cyberbedrohungen ständig zunehmen, reicht es nicht mehr aus, sich auf gelegentliche Sicherheitsüberprüfungen zu verlassen. Unternehmen müssen ihre Netzwerksicherheit kontinuierlich überwachen, um den sich schnell ändernden Bedrohungen einen Schritt voraus zu sein. In der dynamischen Welt der Cybersicherheit ist es entscheidend, dass Unternehmen ihre Netzwerke […]

ai-cybersecurity-automated-validation

Automatisierte Sicherheitsvalidierung: Der Schlüssel zur effektiven Cyberabwehr

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt, in der Cyberbedrohungen allgegenwärtig sind, ist es entscheidend, dass Unternehmen ihre Sicherheitsmaßnahmen kontinuierlich überprüfen und validieren. Automatisierte Sicherheitsvalidierung (ASV) bietet hier eine innovative Lösung, die über herkömmliche Schwachstellenscanner hinausgeht. In der sich ständig weiterentwickelnden Welt der Cybersicherheit stehen Unternehmen vor der Herausforderung, ihre Verteidigungsmaßnahmen kontinuierlich zu […]

ai-cybersecurity-macos-malware

Nordkoreanische Hacker zielen mit Malware auf Krypto-Unternehmen

MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cyberkriminalität hat eine neue Bedrohung die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen. Eine Hackergruppe mit Verbindungen zur Demokratischen Volksrepublik Korea (DVRK) hat es auf Unternehmen im Bereich Kryptowährungen abgesehen. Diese Gruppe, bekannt als BlueNoroff, nutzt eine mehrstufige Malware, die speziell für Apple macOS-Geräte entwickelt […]

ai-cybersecurity-vulnerability-network-protection

Kritische Sicherheitslücke in Palo Alto Networks Expedition aktiv ausgenutzt

WASHINGTON D.C. / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in Palo Alto Networks Expedition identifiziert, die aktiv ausgenutzt wird. Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat kürzlich eine kritische Sicherheitslücke in der Palo Alto Networks Expedition-Software in ihren Katalog der bekannten ausgenutzten […]

ai-malware-linux-vm-windows-antivirus

Neue Malware-Kampagne nutzt Linux-VMs zur Umgehung von Windows-Antivirenprogrammen

MÜNCHEN (IT BOLTWISE) – Eine neue Malware-Kampagne, die Windows-Systeme über eine versteckte Linux-VM infiziert, sorgt für Besorgnis in der IT-Sicherheitsbranche. In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen haben Sicherheitsforscher eine neue Malware-Kampagne entdeckt, die Windows-Systeme über eine emulierte Linux-Umgebung infiziert. Diese Kampagne, bekannt als CRON#TRAP, nutzt eine raffinierte Technik, um traditionelle Antivirenlösungen zu umgehen. […]

ai-iot-security-vulnerabilities-cloud

Sicherheitslücken in OvrC-Plattform gefährden IoT-Geräte

MÜNCHEN (IT BOLTWISE) – Eine umfassende Sicherheitsanalyse der OvrC-Cloud-Plattform hat zehn Schwachstellen aufgedeckt, die potenziellen Angreifern ermöglichen könnten, auf verbundene Geräte aus der Ferne zuzugreifen und Code auszuführen. Die OvrC-Plattform, die von Snap One als revolutionäre Unterstützungslösung beworben wird, ermöglicht es Hausbesitzern und Unternehmen, IoT-Geräte aus der Ferne zu verwalten und zu konfigurieren. Doch eine […]

ai-cybersecurity-hacking-ntlm-vulnerability

Russische Hacker nutzen NTLM-Schwachstelle für Cyberangriffe auf die Ukraine

KIEW / MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke im Windows NT LAN Manager (NTLM) wurde von einem mutmaßlich russischen Akteur als Zero-Day-Exploit genutzt, um Cyberangriffe auf die Ukraine durchzuführen. Eine neu gepatchte Sicherheitslücke, die den Windows NT LAN Manager (NTLM) betrifft, wurde von einem mutmaßlich mit Russland verbundenen Akteur als Zero-Day-Exploit genutzt, um […]

ai-fileless-malware-excel-exploit

Neue Bedrohung: Fileless Remcos RAT Malware über Excel-Exploits verbreitet

MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cyberbedrohungen haben Sicherheitsexperten eine neue Phishing-Kampagne entdeckt, die eine fileless Variante der bekannten Remcos RAT Malware verbreitet. In der jüngsten Entdeckung von Cybersecurity-Forschern wird eine neue Phishing-Kampagne beschrieben, die eine fileless Variante der kommerziellen Malware Remcos RAT verbreitet. Diese Malware bietet Käufern eine Vielzahl […]

ai-ransomware-bitlocker-encryption

Bitdefender bietet Entschlüsselungstool für ShrinkLocker-Opfer

BUKAREST / MÜNCHEN (IT BOLTWISE) – Bitdefender hat ein kostenloses Entschlüsselungstool veröffentlicht, das Opfern des ShrinkLocker-Ransomwares hilft, ihre Daten wiederherzustellen. Die rumänische Cybersicherheitsfirma Bitdefender hat ein kostenloses Entschlüsselungstool veröffentlicht, das Opfern des ShrinkLocker-Ransomwares hilft, ihre Daten wiederherzustellen. Diese Entwicklung ist das Ergebnis einer umfassenden Analyse der Funktionsweise von ShrinkLocker, die es den Forschern ermöglichte, ein […]

ai-flutter-malware-macos-nordkorea

Nordkoreanische Hacker nutzen Flutter für macOS-Malware

MÜNCHEN (IT BOLTWISE) – In einer neuen Entwicklung der Cyberbedrohungsszene haben nordkoreanische Hacker erstmals Malware in Flutter-Anwendungen eingebettet, um macOS-Geräte zu infizieren. In einer bemerkenswerten Entwicklung der Cyberbedrohungsszene haben Hacker mit Verbindungen zur Demokratischen Volksrepublik Korea (DVRK) erstmals Malware in Flutter-Anwendungen eingebettet, um Apple macOS-Geräte zu infizieren. Diese Entdeckung wurde von Jamf Threat Labs gemacht, […]

ai-macos-malware-rustyattr

Neue Malware RustyAttr nutzt erweiterte Attribute auf macOS aus

SINGAPUR / MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für macOS-Nutzer ist aufgetaucht, bei der Angreifer erweiterte Attribute ausnutzen, um die Malware RustyAttr einzuschleusen. Eine neue Malware namens RustyAttr hat die Aufmerksamkeit von Sicherheitsexperten auf sich gezogen, da sie eine bisher unbekannte Methode nutzt, um macOS-Systeme anzugreifen. Diese Technik basiert auf der Ausnutzung erweiterter Attribute, […]

ai-bitfinex-hacker-bitcoin-theft

Bitfinex-Hacker zu fünf Jahren Haft verurteilt: Milliardenbetrug mit Bitcoin

SAN FRANCISCO / MÜNCHEN (IT BOLTWISE) – Der spektakuläre Fall des Bitfinex-Hacks aus dem Jahr 2016 hat mit der Verurteilung von Ilya Lichtenstein zu fünf Jahren Haft einen weiteren Höhepunkt erreicht. Der Hacker hatte sich schuldig bekannt, fast 120.000 Bitcoins im Wert von über 10,5 Milliarden US-Dollar gestohlen zu haben. Diese Verurteilung wirft ein Schlaglicht […]

ai-vietnamese-hacker-pxa-stealer

Vietnamese Hacker setzen neue PXA Stealer Malware in Europa und Asien ein

HANOI / MÜNCHEN (IT BOLTWISE) – Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- und Bildungseinrichtungen in Europa und Asien konzentriert. Die als PXA Stealer bekannte Malware zielt darauf ab, sensible Informationen wie Anmeldedaten, Finanzinformationen und Browser-Cookies zu stehlen. Eine vietnamesischsprachige Hackergruppe hat eine neue Malware-Kampagne gestartet, die sich auf Regierungs- […]

ai-cybersecurity-malware-hackers

Iranische Hacker setzen WezRat-Malware gegen israelische Organisationen ein

MÜNCHEN (IT BOLTWISE) – In einer neuen Entwicklung im Bereich der Cybersicherheit haben Forscher eine bisher unbekannte Malware namens WezRat identifiziert, die von iranischen staatlich unterstützten Akteuren eingesetzt wird, um israelische Organisationen anzugreifen. Die Cybersicherheitsfirma Check Point hat kürzlich die Entdeckung einer neuen Malware bekannt gegeben, die von iranischen Hackern entwickelt wurde, um gezielte Angriffe […]

ai-zertifikatsmanagement-kryptographie-automation

Zertifikatsmanagement in der digitalen Welt: Sind Sie bereit für den schnellen Austausch?

MÜNCHEN (IT BOLTWISE) – In einer zunehmend digitalisierten Welt ist Vertrauen das A und O. Doch was passiert, wenn dieses Vertrauen gestört wird? Zertifikatswiderrufe, obwohl selten, können erhebliche Auswirkungen auf die Sicherheit und den Geschäftsbetrieb haben. Sind Sie bereit, schnell zu handeln, wenn das Unerwartete eintritt? In der heutigen digitalen Landschaft ist Vertrauen ein entscheidender […]

ai-iot-devices-botnet-proxy-network

Ngioweb-Botnetz nutzt IoT-Geräte für NSOCKS-Proxy-Netzwerk

MÜNCHEN (IT BOLTWISE) – Die zunehmende Bedrohung durch das Ngioweb-Botnetz, das IoT-Geräte für das NSOCKS-Proxy-Netzwerk ausnutzt, zeigt die Herausforderungen der Cybersicherheit in der modernen vernetzten Welt. Die Bedrohung durch das Ngioweb-Botnetz, das IoT-Geräte für das NSOCKS-Proxy-Netzwerk ausnutzt, hat in der Cybersicherheitslandschaft erhebliche Besorgnis ausgelöst. Laut Berichten von Branchenexperten wird das Botnetz hauptsächlich durch die Infektion […]

ai-bitcoin-fog-money-laundering

Bitcoin Fog Gründer wegen Geldwäsche zu 12 Jahren Haft verurteilt

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Roman Sterlingov, der Gründer des berüchtigten Bitcoin Fog Kryptowährungsmixers, wurde zu einer langen Haftstrafe verurteilt. Diese Entscheidung markiert einen bedeutenden Schritt im Kampf gegen die Verschleierung illegaler Finanzströme im digitalen Zeitalter. Roman Sterlingov, ein 36-jähriger Doppelstaatsbürger Russlands und Schwedens, wurde zu 12 Jahren und sechs Monaten Haft verurteilt, nachdem […]

ai-cybersecurity-telecommunications-espionage

Chinesische Cyberangriffe auf US-Telekommunikationsunternehmen enthüllt

WASHINGTON / MÜNCHEN (IT BOLTWISE) – In einer beunruhigenden Enthüllung wurde bekannt, dass chinesische Hacker, bekannt als Salt Typhoon, gezielt US-amerikanische Telekommunikationsunternehmen ins Visier genommen haben. Diese Angriffe sind Teil einer umfassenden Spionagekampagne, die darauf abzielt, wertvolle Informationen zu erlangen. Die jüngsten Enthüllungen über die Cyberangriffe auf US-Telekommunikationsunternehmen haben die Sicherheitsbedenken in der Branche erheblich […]

ai-cybersecurity-sicherheitsvalidierung-automatisierung

Der ROI von Sicherheitsinvestitionen: Wie Cybersecurity-Führungskräfte den Wert nachweisen

NEW YORK / MÜNCHEN (IT BOLTWISE) – In einer Zeit, in der Cyberbedrohungen immer intensiver werden, ist Cybersicherheit zu einem kritischen Bestandteil der Geschäftsabläufe geworden. Unternehmen investieren zunehmend in Sicherheitsmaßnahmen, doch die Geschäftsleitung verlangt konkrete Beweise dafür, dass diese Investitionen über die bloße Einhaltung von Vorschriften hinaus einen Mehrwert bieten. Die Bedeutung von Sicherheitsvalidierung in […]

ai-wordpress-plugin-sicherheitsluecke

Kritische Sicherheitslücke in WordPress-Plugin bedroht Millionen von Websites

MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in einem beliebten WordPress-Plugin hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Diese Schwachstelle könnte potenziell Millionen von Websites gefährden und erfordert dringende Maßnahmen seitens der Betreiber. Eine schwerwiegende Sicherheitslücke im WordPress-Plugin Really Simple Security, früher bekannt als Really Simple SSL, hat die IT-Sicherheitswelt in Alarmbereitschaft versetzt. […]

ai-cybersecurity-threats-zero-day-vulnerabilities

Cyberbedrohungen: Neue Angriffe und Sicherheitsmaßnahmen im Fokus

MÜNCHEN (IT BOLTWISE) – In einer Welt, in der Cyberbedrohungen allgegenwärtig sind, zeigt sich, dass kein System und keine Organisation wirklich sicher ist. Die jüngsten Entwicklungen in der Cyberkriminalität verdeutlichen, wie Angreifer immer raffinierter und schneller werden, um Schwachstellen auszunutzen. Die jüngsten Cyberangriffe haben gezeigt, dass kein System vor den immer raffinierteren Methoden der Angreifer […]

206 Leser gerade online auf IT BOLTWISE®