Hacker nutzen eine Schwachstelle in der Avast-Software, um Virenschutzprogramme auszuschalten. Microsoft reagiert mit einer Schutzfunktion in Windows, um solche Angriffe zu verhindern.

Hacker nutzen Schwachstelle in Avast-Software: Virenschutzprogramme gefährdet

MÜNCHEN (IT BOLTWISE) – Hacker haben eine Schwachstelle in der Sicherheitssoftware von Avast ausgenutzt, um Antiviren-Programme auf Computern zu deaktivieren. Eine neue Schutzfunktion von Microsoft soll solche Angriffe künftig erschweren. Sicherheitsforscher des Cybersicherheitsunternehmens Trellix haben entdeckt, dass Hacker einen legitimen Bestandteil der Avast-Software manipulieren können, um Virenschutzprogramme auf infizierten Systemen auszuschalten. Diese Schwachstelle existiert offenbar […]

Nordkoreanische Hacker infiltrieren westliche Unternehmen mit Fake-IT-Fachkräften und raffinierten Angriffen. Milliarden in Kryptowährungen gestohlen, finanziert das Regime damit Raketenprogramme.

Wie nordkoreanische Hacker Kryptowährungen mit Fake-IT-Fachkräften stehlen

MÜNCHEN (IT BOLTWISE) – Nordkoreanische Hacker setzen raffinierte Methoden ein, um westliche Unternehmen zu infiltrieren und Kryptowährungen zu erbeuten. Nordkoreanische Hacker sind für den massiven Diebstahl von Kryptowährungen verantwortlich. Mit diesen Geldern finanziert das Regime in Pjöngjang sein Raketenprogramm und umgeht internationale Sanktionen. Experten erläuterten auf der Cybersicherheitskonferenz Cyberwarcon in Washington D.C., wie ausgeklügelt diese […]

ai-phishing-microsoft365-cyberattack

Phishing-as-a-Service: Neue Bedrohung für Microsoft 365 Nutzer

MÜNCHEN (IT BOLTWISE) – In der digitalen Welt von heute sind Cyberangriffe allgegenwärtig, und eine neue Bedrohung hat sich in Form von Phishing-as-a-Service (PhaaS) etabliert. Diese Entwicklung zielt insbesondere auf Nutzer von Microsoft 365 ab und nutzt eine raffinierte Technik, um selbst die Sicherheitsmaßnahmen von Multi-Faktor-Authentifizierung (MFA) zu umgehen. Die jüngste Bedrohung in der Cyberwelt […]

ai-microsoft-security-vulnerabilities

Microsoft behebt Sicherheitslücken in KI, Cloud und ERP

REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat kürzlich vier bedeutende Sicherheitslücken in seinen Angeboten für Künstliche Intelligenz, Cloud-Dienste und Enterprise Resource Planning behoben. Eine dieser Schwachstellen, die bereits aktiv ausgenutzt wurde, betrifft die Partner Center-Plattform. Microsoft hat kürzlich vier Sicherheitslücken in seinen Angeboten für Künstliche Intelligenz, Cloud-Dienste und Enterprise Resource Planning behoben, darunter eine, […]

ai-advantech-wifi-access-points-security

Sicherheitslücken in Advantech Wi-Fi Access Points: Sofortige Updates erforderlich

MÜNCHEN (IT BOLTWISE) – Advantech, ein führender Anbieter von industriellen Wi-Fi-Lösungen, sieht sich mit einer Reihe von Sicherheitslücken in seinen EKI Access Points konfrontiert, die erhebliche Risiken für Unternehmen darstellen. Advantech, ein prominenter Anbieter von industriellen Wi-Fi-Lösungen, hat kürzlich eine Reihe von Sicherheitslücken in seinen EKI Access Points entdeckt, die erhebliche Risiken für Unternehmen darstellen. […]

ai-godot-engine-malware-cybersecurity

Cyberkriminelle nutzen Godot-Engine zur Verbreitung von Malware

MÜNCHEN (IT BOLTWISE) – Die beliebte Open-Source-Spiel-Engine Godot wird von Cyberkriminellen missbraucht, um eine neue Malware-Kampagne namens GodLoader zu starten, die seit Juni 2024 über 17.000 Systeme infiziert hat. Die Godot Engine, bekannt für ihre Fähigkeit, plattformübergreifende 2D- und 3D-Spiele zu entwickeln, wird nun von Cyberkriminellen genutzt, um Malware zu verbreiten. Diese neue Bedrohung, die […]

ai-npm-library-malware-data-theft

Malware in npm-Bibliothek: Datenklau und Krypto-Mining entdeckt

MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdeckter Angriff auf die Software-Lieferkette hat die Sicherheitsgemeinschaft alarmiert. Eine scheinbar harmlose npm-Bibliothek hat sich als bösartig erwiesen und stiehlt sensible Daten, während sie Krypto-Mining-Software auf infizierten Systemen installiert. Die Sicherheitsforscher von Checkmarx haben eine schwerwiegende Bedrohung in der npm-Paketregistrierung aufgedeckt, die seit über einem Jahr aktiv ist. Die […]

ai-serverless-security-aws-lambda

Zukunft der Serverless-Sicherheit: Echtzeitschutz für AWS Lambda

MÜNCHEN (IT BOLTWISE) – Serverless-Computing hat sich als eine der vielversprechendsten Technologien im Bereich der Cloud-Architekturen etabliert. Doch mit den Vorteilen von Skalierbarkeit und Effizienz kommen auch neue Herausforderungen im Bereich der Sicherheit. Herkömmliche Sicherheitsmaßnahmen, die sich auf Log-Überwachung und statische Analysen stützen, reichen nicht aus, um die dynamischen Bedrohungen in diesen Umgebungen zu erkennen. […]

Russische Hacker nutzen Zero-Day-Lücken in Firefox und Windows, um Backdoors zu installieren. Sicherheitsforscher warnen vor Angriffen, die Deutschland stark betreffen.

Russische Hacker nutzen Zero-Day-Lücken in Firefox und Windows

MÜNCHEN (IT BOLTWISE) – Russische Hacker attackieren Windows-Nutzer über Schwachstellen in Firefox und Windows – Deutschland zählt zu den am stärksten betroffenen Regionen. Sicherheitsforscher des Unternehmens Eset haben eine groß angelegte Angriffskampagne russischer Hacker aufgedeckt. Im Fokus stehen Zero-Day-Lücken in Firefox und Windows, die für die Verbreitung einer Backdoor namens Romcom genutzt werden. Laut den […]

ai-cybersecurity-telecom-network

T-Mobile wehrt Cyberangriff erfolgreich ab: Sicherheitsmaßnahmen zeigen Wirkung

BELLEVUE / MÜNCHEN (IT BOLTWISE) – Der US-amerikanische Telekommunikationsriese T-Mobile hat kürzlich einen Cyberangriff auf seine Netzwerke abgewehrt. Die Angreifer versuchten, über das Netzwerk eines Festnetzanbieters in die Systeme von T-Mobile einzudringen. Dank der robusten Sicherheitsmaßnahmen des Unternehmens konnten die Angriffe jedoch erfolgreich abgewehrt werden, ohne dass sensible Kundendaten kompromittiert wurden. Der jüngste Cyberangriff auf […]

ai-cybersecurity-phishing-qr-code

Mehrstufige Cyberangriffe: Aktuelle Szenarien und Abwehrstrategien

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt sind mehrstufige Cyberangriffe eine zunehmende Bedrohung für Unternehmen und Einzelpersonen. Diese Angriffe zeichnen sich durch komplexe Ausführungsketten aus, die darauf abzielen, Sicherheitsmechanismen zu umgehen und Opfer in falscher Sicherheit zu wiegen. Mehrstufige Cyberangriffe sind eine raffinierte Bedrohung, die sich durch komplexe Ausführungsketten auszeichnet. Diese Angriffe zielen […]

ai-uefi-bootkit-linux-security

Erster UEFI-Bootkit für Linux-Systeme entdeckt: Bootkitty

MÜNCHEN (IT BOLTWISE) – In einer bedeutenden Entwicklung im Bereich der Cybersicherheit haben Forscher den ersten UEFI-Bootkit entdeckt, der speziell auf Linux-Systeme abzielt. Diese Entdeckung markiert einen Wendepunkt in der Bedrohungslandschaft, da UEFI-Bootkits bisher hauptsächlich mit Windows-Systemen in Verbindung gebracht wurden. Die Entdeckung eines neuen UEFI-Bootkits, das gezielt Linux-Systeme angreift, stellt einen bedeutenden Fortschritt in […]

ai-cybersecurity-malware-backdoor

APT-C-60 nutzt Schwachstelle in WPS Office zur Verbreitung von SpyGlace-Backdoor

TOKIO / MÜNCHEN (IT BOLTWISE) – Ein neuer Cyberangriff, der auf eine Organisation in Japan abzielt, hat die Aufmerksamkeit der Sicherheitsgemeinschaft erregt. Der Angriff, der von der als APT-C-60 bekannten Gruppe durchgeführt wurde, nutzte eine Schwachstelle in WPS Office aus, um die SpyGlace-Backdoor zu installieren. Die Bedrohungsakteure, die unter dem Namen APT-C-60 bekannt sind, haben […]

ai-interpol-cybercrime-africa-arrests-networks

INTERPOLs Operation Serengeti: Ein Schlag gegen Cyberkriminalität in Afrika

MÜNCHEN (IT BOLTWISE) – In einer beispiellosen Operation hat INTERPOL in Zusammenarbeit mit 19 afrikanischen Ländern einen bedeutenden Schlag gegen die Cyberkriminalität auf dem Kontinent geführt. Die von INTERPOL geleitete Operation Serengeti hat zu einer massiven Verhaftungswelle geführt, bei der 1.006 Verdächtige in 19 afrikanischen Ländern festgenommen wurden. Diese koordinierte Aktion zielte darauf ab, die […]

ai-wordpress-plugin-sicherheitsluecke

Sicherheitslücken in WordPress-Plugin gefährden über 200.000 Websites

MÜNCHEN (IT BOLTWISE) – In der digitalen Welt sind Sicherheitslücken keine Seltenheit, doch wenn sie über 200.000 Websites betreffen, ist höchste Alarmbereitschaft geboten. Zwei kritische Schwachstellen im WordPress-Plugin für Spam-Schutz und Firewall, entwickelt von CleanTalk, könnten Angreifern ermöglichen, bösartige Plugins zu installieren und auszuführen. Die jüngsten Entdeckungen von Sicherheitslücken in einem weit verbreiteten WordPress-Plugin haben […]

ai-cybersecurity-vulnerability-intelligence-platform

Intruder stellt Intel vor: Kostenlose Plattform für Schwachstellen-Intelligenz

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Landschaft, in der Sicherheitsbedrohungen ständig zunehmen, ist es entscheidend, zwischen echten Bedrohungen und bloßem Lärm zu unterscheiden. Intruder, ein führendes Unternehmen im Bereich des Angriffsflächenmanagements, hat mit der Einführung von Intel eine kostenlose Plattform für Schwachstellen-Intelligenz geschaffen, die genau dieses Problem adressiert. Intruder hat mit der Einführung […]

ai-cybersecurity-malware-telecom-hacker

Chinesische Hacker nutzen GHOSTSPIDER-Malware für Angriffe auf Telekommunikationsunternehmen

SÜDOSTASIEN / MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung durch chinesische Hackergruppen sorgt für Aufsehen in der Telekommunikationsbranche. Die Gruppe Earth Estries, bekannt für ihre raffinierten Cyberangriffe, hat eine bisher unbekannte Hintertür namens GHOSTSPIDER entwickelt, um gezielt Telekommunikationsunternehmen in Südostasien anzugreifen. Die Bedrohung durch Cyberangriffe nimmt weltweit zu, und die Telekommunikationsbranche ist ein bevorzugtes Ziel. […]

ai-cybersecurity-zero-day-exploit

RomCom nutzt Zero-Day-Schwachstellen in Firefox und Windows für Cyberangriffe

MÜNCHEN (IT BOLTWISE) – In einer alarmierenden Entwicklung der Cybersicherheit hat die russische Hackergruppe RomCom zwei Zero-Day-Schwachstellen in Mozilla Firefox und Microsoft Windows ausgenutzt, um ihre Malware auf den Computern der Opfer zu installieren. Die Bedrohungsakteure, die unter dem Namen RomCom bekannt sind, haben kürzlich zwei Zero-Day-Schwachstellen ausgenutzt, um ihre gleichnamige Backdoor auf den Systemen […]

ai-cybersecurity-network-vulnerability

CISA fordert dringende Sicherheitsupdates für Array Networks

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Sicherheitslücke in den Secure Access Gateways von Array Networks identifiziert und fordert dringende Maßnahmen zur Behebung. Die Cybersecurity and Infrastructure Security Agency (CISA) der USA hat kürzlich eine kritische Sicherheitslücke in den Secure Access Gateways von Array Networks […]

ai-python-library-security-breach

Sicherheitslücke in Python-Bibliothek: Krypto-Schlüssel über Telegram exfiltriert

MÜNCHEN (IT BOLTWISE) – Die Python-Bibliothek “aiocpa” wurde kürzlich in den Fokus der Cybersicherheitsgemeinschaft gerückt, nachdem bekannt wurde, dass sie in einer ihrer neuesten Versionen bösartigen Code enthielt, der Krypto-Schlüssel über einen Telegram-Bot exfiltrierte. Die Administratoren des Python Package Index (PyPI) haben die Bibliothek “aiocpa” unter Quarantäne gestellt, nachdem ein Update veröffentlicht wurde, das bösartigen […]

DDoS-Angriffe auf deutsche Sicherheitsbehörden: Hacker legen BND-Website lahm. Propalästinensische Gruppen bekennen sich zu den Cyberattacken, die auch andere Behörden trafen.

Hacker legen BND-Website mit DDoS-Angriff lahm

MÜNCHEN (IT BOLTWISE) – Mehrere deutsche Sicherheitsbehörden, darunter der Bundesnachrichtendienst (BND), waren Ziel koordinierter DDoS-Angriffe. Die Website des BND fiel stundenlang aus. Ein vertraulicher Lagebericht der Sicherheitsbehörden offenbart eine Serie von Cyberangriffen auf deutsche Bundesbehörden. Wie Medien berichten, fiel die Internetseite des Bundesnachrichtendienstes (BND) am 15. November für etwa drei Stunden aus. Ursache waren sogenannte […]

Russische Hacker der Gruppe APT28 infiltrierten ein US-Unternehmen per Wi-Fi, indem sie Schwachstellen im Netzwerk trotz Multi-Faktor-Authentifizierung ausnutzten. Entdeckt durch Volexity.

Russische Hacker infiltrieren US-Unternehmen per WLAN

MÜNCHEN (IT BOLTWISE) – Russische Hacker haben mit einer neuen Methode die WLAN-Sicherheit eines US-Unternehmens überwunden. Eine russische Hackergruppe namens APT28, auch bekannt als Fancy Bear oder Forest Blizzard, hat trotz großer Distanz ein US-amerikanisches Unternehmensnetzwerk per WLAN infiltriert. Die ungewöhnliche Angriffsmethode, die von den Sicherheitsforschern von Volexity entdeckt wurde, wird als “Nearest Neighbour Attack” […]

ai-ics-exposure-security-vulnerabilities

Sicherheitslücken in industriellen Kontrollsystemen weltweit aufgedeckt

MÜNCHEN (IT BOLTWISE) – Die jüngsten Entdeckungen im Bereich der industriellen Kontrollsysteme (ICS) werfen ein beunruhigendes Licht auf die Sicherheitslage kritischer Infrastrukturen weltweit. Die Sicherheit industrieller Kontrollsysteme (ICS) ist ein zunehmend wichtiges Thema, da neue Forschungsergebnisse zeigen, dass über 145.000 dieser Systeme in 175 Ländern online exponiert sind. Besonders besorgniserregend ist, dass die USA mehr […]

510 Leser gerade online auf IT BOLTWISE®
KI-Jobs