Home » Fachbeiträge » Cybersecurity » Seite 49

Alle News

Eine Person in einer Kapuzenjacke sitzt im Schatten verborgen an einem Laptop. Die hellen Lichter der Stadt leuchten, während ein grüner Binärcode, der an REvil erinnert, von oben herabfällt.

Kampf gegen Ransomware: Conti-Bande im Visier

Die Vereinigten Staaten haben gerade offiziell und öffentlich eine Belohnung von „bis zu 10 Millionen Dollar“ unter dem Schlagwort Conti ausgesetzt. Diesmal hat das US-Außenministe...

Ein Mann im Anzug steht vor einer digitalen Benutzeroberfläche, die biometrische Daten, Grafiken und Sicherheitssymbole präsentiert. Eine Gesichtserkennungs-Overlay auf seinem Gesicht suggeriert Wachsamkeit gegenüber technologischen Bedrohungen wie Deepfake-Angriffen und unterstreicht die Bedeutung modernster Sicherheitsmaßnahmen.

Deepfake-Angriffe und Cyber-Erpressung kommen rasant

Während der Black Hat USA 2022 veröffentlichte VMware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen,...

Nahaufnahme eines industriellen Steuerungssystem-Panels mit übersichtlich angeordneter Verkabelung und einer Reihe beschrifteter Module. Links ist eine rote Komponente zu sehen, während mehrere LED-Anzeigen und angeschlossene Kabel den Aufbau vervollständigen.

Wie Steuerungssysteme für Angriffe auf Industrieanlagen genutzt werden

Speicherprogrammierbare Steuerungen (SPS) sind für Cyberkriminelle und staatlich unterstützte Angreifer ein interessantes Ziel, wie etwa beim Stuxnet-Angriff auf das iranische Atom...

Webinar

Webinar: kes live: Cybersecurity-Recht

Der Rechtswissenschaftler und Buchautor Dennis-Kenji Kipker gibt einen Überblick über Regularien und Fallstricke des allgemeinen Cybersecurity-Rechts.

Eine vermummte Gestalt steht im Schatten und hält ein Tablet in der Hand. Der Hintergrund ist mit den Worten „DDoS-Angriff“ in verschiedenen Farben und Größen gefüllt, was das digitale Thema verstärkt. Dieses Bild vermittelt eindringlich das Konzept von Hackerangriffen oder Cyberbedrohungen.

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal w...

Über der Microsoft Defender-Webseite schwebt eine Lupe, die den Text „Online-Sicherheit, vereinfacht“ und eine blaue Schaltfläche „App herunterladen“ hervorhebt und Microsoft Virenschutz für 365-Benutzer präsentiert.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angr...

Eine Person mit Kapuzenjacke sitzt inmitten eines digitalen Code-Regens, der an ein Semikron-Hacker-Thema erinnert. Die Szene hat eine dunkle, geheimnisvolle Atmosphäre, in der Zahlen und Buchstaben wie in einer Matrix herabstürzen.

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den An...

Eine Person in einem Kapuzenpullover sitzt an einem Schreibtisch mit mehreren Computerbildschirmen. Das Wort „HACKING“ ist in fettem, digital anmutendem Text deutlich darübergelegt. Der dunkle Hintergrund zeigt den Begriff „Datenbeute“ und digitale Netzwerkbilder, was das Cyber-Thema verstärkt.

Ransomware-Hacker sehr erfolgreich im Exfiltrieren von Daten

Ransomware-Angriffe haben Unternehmen aller Größen und Branchen weltweit in Angst und Schrecken versetzt – und reichlich Datenbeute gemacht: Im 1. Halbjahr 2022 sollen es bei mehr ...