TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
ai-microsoft-sicherheitsupdates-clfs-ldap

Microsoft schließt 2024 mit wichtigen Sicherheitsupdates ab

REDMOND / MÜNCHEN (IT BOLTWISE) – Microsoft hat das Jahr 2024 mit einer Reihe von Sicherheitsupdates abgeschlossen, die insgesamt 72 Schwachstellen in seiner Software beheben. Besonders bemerkenswert ist die Behebung einer aktiv ausgenutzten Schwachstelle im Windows Common Log File System (CLFS), die es Angreifern ermöglicht, Systemrechte zu erlangen. Microsoft hat das Jahr 2024 mit einer […]

ai-firewall-hacker-cybersecurity

US-Regierung erhebt Anklage gegen chinesischen Hacker wegen Angriffen auf Sophos-Firewalls

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die US-Regierung hat Anklage gegen einen chinesischen Staatsbürger erhoben, der beschuldigt wird, weltweit in zehntausende Sophos-Firewall-Geräte eingebrochen zu sein. Update vom 11.12.2024: Leider ist der Tenor des Artikels mit Aussagen wie „Laut FBI wurde diese Schwachstelle genutzt, um etwa 81.000 Firewalls zu infiltrieren und Daten zu exfiltrieren“ nicht ganz […]

ai-banking-trojan-android-phishing-app-security

Gefälschte Jobangebote als Tarnung für Banking-Trojaner auf Android-Geräten

MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung im Bereich der mobilen Sicherheit hat die Aufmerksamkeit von Cybersecurity-Experten auf sich gezogen. Eine raffinierte Phishing-Kampagne, die sich als Jobangebot tarnt, verbreitet eine aktualisierte Version des Antidot-Banking-Trojaners über Android-Geräte. In der Welt der Cyberkriminalität sind Phishing-Angriffe keine Seltenheit, doch die jüngste Kampagne, die von Sicherheitsforschern aufgedeckt wurde, zeigt […]

ai-automated-pentesting-network-security

Automatisierte Netzwerksicherheit: Interne und Externe Pentests der Zukunft

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt, in der Cyberbedrohungen ständig zunehmen, ist es entscheidend, dass Unternehmen ihre Netzwerksicherheit kontinuierlich verbessern. Traditionelle Penetrationstests, obwohl effektiv, sind oft teuer und ressourcenintensiv. Automatisierte interne und externe Pentests bieten eine kostengünstige und umfassende Lösung, um Sicherheitslücken zu identifizieren und zu schließen, bevor sie ausgenutzt werden können. […]

ai-telefonphishing-betrug-niederlande-belgien

Telefon-Phishing-Bande in Belgien und den Niederlanden zerschlagen

ROTTERDAM / MÜNCHEN (IT BOLTWISE) – Eine internationale Operation führte zur Festnahme von acht Verdächtigen, die im Verdacht stehen, eine Telefon-Phishing-Bande zu betreiben. Diese Gruppe operierte hauptsächlich aus den Niederlanden und zielte darauf ab, die finanziellen Daten und Gelder ihrer Opfer zu stehlen. Die belgischen und niederländischen Behörden haben im Rahmen einer internationalen Operation acht […]

ai-cybersecurity-visual-studio-code-remote-access

Cyberangriffe auf IT-Dienstleister in Südeuropa: Visual Studio Code im Visier

MÜNCHEN (IT BOLTWISE) – Eine neue Cyberbedrohung hat IT-Dienstleister in Südeuropa ins Visier genommen. Im Rahmen der Operation Digital Eye wurden Angriffe auf große B2B-IT-Dienstleister verübt, die von einer mutmaßlich China-nahen Gruppe durchgeführt wurden. In der jüngsten Cyberbedrohungskampagne, die als Operation Digital Eye bekannt ist, haben mutmaßlich China-nahe Hacker IT-Dienstleister in Südeuropa ins Visier genommen. […]

ai-phishing-cyberattack-defense-security

Phishing-Angriffe auf ukrainische Verteidigungsunternehmen: Eine neue Bedrohung

KIEW / MÜNCHEN (IT BOLTWISE) – Die jüngsten Warnungen der ukrainischen Computer Emergency Response Team (CERT-UA) verdeutlichen die anhaltende Bedrohung durch Cyberangriffe, die gezielt auf die Verteidigungsindustrie des Landes abzielen. Die CERT-UA hat kürzlich auf eine neue Welle von Cyberangriffen hingewiesen, die sich gegen Verteidigungsunternehmen sowie Sicherheits- und Verteidigungskräfte in der Ukraine richten. Diese Phishing-Angriffe […]

ai-cybersecurity-threats

Cyberangriffe und Sicherheitsmaßnahmen: Ein Überblick über aktuelle Bedrohungen

MÜNCHEN (IT BOLTWISE) – Die Welt der Cybersicherheit gleicht derzeit einem spannenden Spionagefilm. Hacker dringen in die Systeme anderer Hacker ein, während raffinierte Malware in populärer Software versteckt ist und KI-gestützte Betrügereien selbst die Klügsten täuschen. Auf der anderen Seite zerschlagen die Sicherheitsbehörden geheime Online-Märkte und räumen zwielichtige Chatrooms auf, während große Unternehmen eilig Sicherheitslücken […]

ai-security-vulnerabilities-chatbot

Sicherheitslücken in KI-Chatbots: Neue Herausforderungen für Entwickler

MÜNCHEN (IT BOLTWISE) – Die jüngsten Entdeckungen von Sicherheitslücken in KI-Chatbots wie DeepSeek und Claude AI werfen ein neues Licht auf die Herausforderungen, denen Entwickler in der heutigen digitalen Landschaft gegenüberstehen. Diese Schwachstellen, die durch sogenannte Prompt-Injection-Angriffe ausgenutzt werden können, zeigen, wie wichtig es ist, die Sicherheitsaspekte bei der Entwicklung von KI-Anwendungen zu berücksichtigen. Die […]

ai-botnetz-proxy-malware-cyberkriminalität

Socks5Systemz: Botnetz nutzt 85.000 gehackte Geräte für illegale Proxy-Dienste

MÜNCHEN (IT BOLTWISE) – Ein neues Kapitel in der Welt der Cyberkriminalität wird aufgeschlagen: Das bösartige Botnetz Socks5Systemz treibt einen illegalen Proxy-Dienst an, der über 85.000 gehackte Geräte nutzt. Das Botnetz Socks5Systemz, das von Bitsight entdeckt wurde, ist ein Paradebeispiel für die zunehmende Komplexität und Raffinesse in der Cyberkriminalität. Dieses Botnetz unterstützt den Proxy-Dienst PROXY.AM, […]

ai-ultralytics-security-breach

Sicherheitslücke in KI-Bibliothek: Kryptowährungs-Miner in Ultralytics entdeckt

MÜNCHEN (IT BOLTWISE) – In einem alarmierenden Vorfall wurde die beliebte Python-Bibliothek Ultralytics kompromittiert, um einen Kryptowährungs-Miner zu verbreiten. In einem beunruhigenden Vorfall in der Software-Lieferkette wurde bekannt, dass zwei Versionen der beliebten Python-KI-Bibliothek Ultralytics kompromittiert wurden, um einen Kryptowährungs-Miner zu verbreiten. Die betroffenen Versionen 8.3.41 und 8.3.42 wurden inzwischen aus dem Python Package Index […]

ai-cybersecurity_privileged_accounts

Effektive Strategien zur Sicherung privilegierter Konten in Unternehmen

MÜNCHEN (IT BOLTWISE) – In der heutigen digitalen Welt sind privilegierte Konten das Herzstück der IT-Sicherheit. Unternehmen stehen vor der Herausforderung, diese kritischen Zugänge vor Cyberangriffen zu schützen, da ein einziges kompromittiertes Konto verheerende Folgen haben kann. In der modernen Unternehmenslandschaft sind privilegierte Konten von entscheidender Bedeutung für die Aufrechterhaltung der IT-Sicherheit. Diese Konten bieten […]

Hackerangriff auf die IT-Infrastruktur der Uniklinik Leipzig: Einschränkungen im E-Mail- und Internetverkehr durch Geoblocker. Patientenversorgung blieb ungestört.

Uniklinik Leipzig Ziel eines Hackerangriffs: Sicherheitsmaßnahmen erfolgreich

LEIPZIG / MÜNCHEN (IT BOLTWISE) – Die Uniklinik Leipzig wurde Ziel eines gezielten Hackerangriffs. Sicherheitsmaßnahmen schützten die Infrastruktur, verursachten jedoch temporäre Einschränkungen. Die IT-Infrastruktur der Uniklinik Leipzig (UKL) geriet am Donnerstag ins Visier von Hackern. Gegen Mittag informierte die IT-Abteilung des UKL die Mitarbeitenden über eine „intensive Angriffswelle aus dem Internet“. Um die Infrastruktur zu […]

Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 verursachte Kosten von 2,8 Millionen Euro. Burscheid zahlt 19.000 Euro über eine Sonderumlage. Die Sicherheitsmaßnahmen kosten weiterhin Millionen.

Burscheid zahlt nach Cyberangriff zusätzliche Umlage

MÜNCHEN (IT BOLTWISE) – Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 kostete bislang rund 2,8 Millionen Euro. Burscheid beteiligt sich mit 19.000 Euro an den Folgekosten, doch damit sind die Auswirkungen nicht beendet. Ein Hackerangriff auf Südwestfalen-IT am 29. und 30. Oktober 2023 legte die IT-Infrastruktur von 72 Städten und Kreisen, darunter auch Burscheid, für […]

Chinesische Hacker, unterstützt von der Regierung, greifen weltweit Telekommunikationsnetze an. FBI und Cisa empfehlen Verschlüsselung für den Schutz sensibler Daten.

Chinesische Hacker greifen weltweite Telekommunikationsnetze an

MÜNCHEN (IT BOLTWISE) – Chinesische Hacker infiltrieren weltweit Telekommunikationsnetze, darunter mindestens acht US-Provider. Sicherheitsbehörden raten zu verschlüsselter Kommunikation. Eine von der chinesischen Regierung unterstützte Hackergruppe, bekannt als Salt Typhoon, hat Berichten zufolge die Netzwerke von Telekommunikationsanbietern in zahlreichen Ländern infiltriert. Allein in den USA sollen mindestens acht Provider betroffen sein. Dabei hatten die Angreifer Zugriff […]

ai-spyware-smartphone-surveillance

FSB setzt Trojaner-App zur Überwachung eines russischen Programmierers ein

MOSKAU / MÜNCHEN (IT BOLTWISE) – Die jüngsten Enthüllungen über die Überwachung eines russischen Programmierers durch den russischen Geheimdienst FSB werfen ein Schlaglicht auf die zunehmende Nutzung von Spionagesoftware zur Kontrolle von Individuen. Der Vorfall zeigt, wie weitreichend die Möglichkeiten solcher Überwachungsmaßnahmen sind und welche Risiken damit verbunden sind. Der russische Programmierer Kirill Parubets geriet […]

ai-cloudflare-tunnel-dns-fast-flux-malware

Cyberangriffe: Cloudflare-Tunnel und DNS Fast-Flux als Tarnung für GammaDrop-Malware

MÜNCHEN (IT BOLTWISE) – In der Welt der Cyberkriminalität sind Hacker ständig auf der Suche nach neuen Wegen, um ihre Aktivitäten zu verschleiern und Sicherheitsmaßnahmen zu umgehen. Ein aktuelles Beispiel ist die Nutzung von Cloudflare-Tunneln und DNS Fast-Flux durch die Hackergruppe Gamaredon, um ihre Malware GammaDrop zu tarnen. Die Hackergruppe Gamaredon, auch bekannt unter Namen […]

ai-cybersecurity-malware-threats

Venom Spider erweitert Malware-as-a-Service mit neuen Bedrohungen

MÜNCHEN (IT BOLTWISE) – Die Bedrohungsakteure hinter der More_eggs-Malware haben ihre Aktivitäten ausgeweitet und zwei neue Malware-Familien eingeführt, was auf eine Erweiterung ihres Malware-as-a-Service (MaaS)-Angebots hindeutet. Die Cyberkriminellen, die für die More_eggs-Malware verantwortlich sind, haben kürzlich zwei neue Malware-Familien entwickelt, was auf eine bedeutende Erweiterung ihrer Malware-as-a-Service (MaaS)-Operation hinweist. Diese neuen Bedrohungen umfassen einen neuartigen […]

ai-android-trojan-cybersecurity

DroidBot: Ein neuer Android-Trojaner bedroht Banken und Krypto-Börsen

MÜNCHEN (IT BOLTWISE) – Ein neuer Android-Trojaner namens DroidBot hat es auf Banken und Kryptowährungsbörsen abgesehen und sorgt für Aufsehen in der Sicherheitsbranche. In der Welt der Cybersicherheit gibt es ständig neue Bedrohungen, die Unternehmen und Privatpersonen gleichermaßen herausfordern. Eine der jüngsten Entdeckungen ist der Android-Trojaner DroidBot, der sich auf Banken und Kryptowährungsbörsen konzentriert. Dieser […]

ai-cybersecurity-exploit-backdoor-threat

Earth Minotaur: Bedrohung durch MOONSHINE-Exploit und DarkNimbus-Backdoor

MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung namens Earth Minotaur nutzt den MOONSHINE-Exploit und die DarkNimbus-Backdoor, um langfristige Überwachungsoperationen gegen tibetische und uigurische Gemeinschaften durchzuführen. Die Bedrohung durch Earth Minotaur, ein bisher unbekannter Akteur im Bereich der Cyberkriminalität, hat in den letzten Monaten erheblich zugenommen. Diese Gruppe nutzt den MOONSHINE-Exploit-Kit und die DarkNimbus-Backdoor, um gezielte […]

ai-cybersecurity-japan-backdoor

MirrorFace: Neue Cyberangriffe auf Japan mit ANEL- und NOOPDOOR-Backdoors

TOKIO / MÜNCHEN (IT BOLTWISE) – Eine neue Welle von Cyberangriffen, die von der China-verbundenen Gruppe MirrorFace ausgehen, zielt seit Juni 2024 auf japanische Organisationen und Einzelpersonen ab. Diese Angriffe nutzen die Backdoors NOOPDOOR und ANEL, um sensible Informationen zu stehlen und die nationale Sicherheit zu gefährden. Die Bedrohungsakteure von MirrorFace, auch bekannt als Earth […]

ai-cybersecurity-exposure-management

Von Vulnerability Management zu Exposure Management: Ein notwendiger Wandel

MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit wird die Notwendigkeit, von einem rein auf Schwachstellen fokussierten Ansatz zu einem umfassenderen Exposure Management zu wechseln, immer deutlicher. Die Cybersicherheit hat sich in den letzten Jahren rasant entwickelt, und mit ihr auch die Ansätze zur Verwaltung von Schwachstellen. Traditionelle Methoden des Vulnerability […]

ai-cybersecurity-china-us-firm-cyberattack

Langanhaltender Cyberangriff auf US-Unternehmen mit China-Verbindungen aufgedeckt

MÜNCHEN (IT BOLTWISE) – Ein kürzlich aufgedeckter Cyberangriff auf ein großes US-Unternehmen, der über vier Monate andauerte, wirft ein Schlaglicht auf die komplexen und oft undurchsichtigen Methoden, die von mutmaßlich chinesischen Hackergruppen eingesetzt werden. Ein Cyberangriff, der über vier Monate hinweg auf ein großes US-Unternehmen abzielte, wurde kürzlich aufgedeckt. Experten vermuten, dass eine chinesische Hackergruppe […]

ai-cybersecurity-vulnerability-network-protection

CISA warnt vor aktiver Ausnutzung von Schwachstellen in Zyxel, ProjectSend und CyberPanel

WASHINGTON / MÜNCHEN (IT BOLTWISE) – Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat mehrere Sicherheitslücken in Produkten von Zyxel, North Grid Proself, ProjectSend und CyberPanel in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen. Diese Entscheidung basiert auf Beweisen für eine aktive Ausnutzung dieser Schwachstellen in freier Wildbahn. Die U.S. Cybersecurity and Infrastructure Security […]

217 Leser gerade online auf IT BOLTWISE®