Neue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt

Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen oder um Abläufe in wichtigen Teilen der Versorgung der Zivilbevölkerung zu stören. Sicherheitsforscher von Clarotys Team82 haben nun eine neue Malware entdeckt, die gezielt Geräte […]

Refurbished-Geräte: Lohnt sich generalüberholte Technik?

Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren. Doch wenn es um Technik geht, greifen immer noch die wenigsten zu Geräten aus zweiter Hand. Dabei braucht kaum einer wirklich immer das Neuste vom […]

Chinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens

Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens vier Monate versteckt. Laut dem Bericht von Symantec gelang es […]

Phishing-Kampagne nutzt Recovery Feature von Microsoft Word

Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf. Nichts geht mehr und man kann nur hoffen, dass die Arbeit der letzten Stunden nicht umsonst war. In dieser Situation ist das Recovery Feature von […]

„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt

Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen – ohne dabei auch nur in die Nähe des Unternehmens zu kommen. Die Hacker nutzten dafür eine relativ neue Angriffstechnik namens „Nearest Neighbour Attack“, um sich aus […]

8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)

8com gab heute bekannt, dass es Palo Alto Networks Cortex® XMDR-Spezialisierungspartner geworden ist. Damit gehört 8com zu einer ausgewählten Gruppe von Partnern, die sich diese Auszeichnung aufgrund ihrer operativen Fähigkeiten, der Erfüllung von Geschäftsanforderungen und der Absolvierung von Prüfungen in den Bereichen Technik, Vertriebsbefähigung und Spezialisierung verdient haben. Die Cortex […]

Bericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf

Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also beispielsweise, dass Hacker Stromnetze lahmlegen oder die Trinkwasserversorgung kappen? Laut einem Bericht der U.S. Environmental Protection Agency (EPA) wäre zumindest letzteres durchaus möglich, denn in […]

Passkeys – die besseren Passwörter?

Wer Wert auf Cybersicherheit legt, nutzt sichere Passwörter, die sich nicht einfach erraten lassen – und niemals das gleiche für unterschiedliche Dienste. Doch auch wenn das Passwort sicher ist, besteht die Gefahr, dass man die vielen Log-in-Daten verwechselt oder vergisst und sich am Ende nicht mehr einloggen kann. Passkeys sind […]

Vorsicht vor ZIP-Dateien: Hacker verstecken Malware in komprimierten Ordnern

ZIP-Dateien gehören bereits seit vielen Jahren zum Standard, wenn es darum geht, große oder viele Dateien auf einmal zu verschicken. Auch Dienste wie WeTransfer, mit denen sich Dateien verschicken lassen, die für eine normale E-Mail zu groß sind, greifen auf ZIP-Dateien zurück. Doch man sollte sich die komprimierten Dateien genau […]

ChatGPT-40 kann für Betrügereien missbraucht werden

Künstliche Intelligenzen haben in den vergangenen Jahren enorm dazugelernt und beeinflussen unser Leben zunehmend. Texte, Bewerbungen oder einfach die Kündigung für das Fitnessstudio lassen sich mit ein paar Angaben in wenigen Minuten erstellen. Und die Technologie wird immer besser! Da verwundert es nicht, dass auch Cyberkriminelle sich diese selbstlernende Software […]