-
2021 verzeichnete Trend Micro einen Anstieg von über 100 Prozent bei den E-Mail-Bedrohungen. Nach wie vor sind E-Mails das Haupteinfallstor für Angriffe.
-
Ab sofort stehen auch kuratierte Sicherheitshinweise zu Erlang und Elixir in der GitHub-Datenbank zu Sicherheitsschwachstellen in Open-Source-Software bereit.
-
Die Erpresserbande hinter der Ransomware Lockbit hebt den Professionalisierungsgrad auf eine neue Stufe. Sogar ein Bug-Bounty-Programm hat sie aufgelegt.
-
Der prominente Hacker wird am 29. und 30. September bei den Internet Security Days eine Keynote halten. Derzeit gilt außerdem eine rabattierte Sommeraktion.
-
Der Exchange-Server 2013 erreicht in neun Monaten sein absolutes Support-Ende. Daran erinnert Microsofts Exchange-Team und empfiehlt die zügige Migration.
-
Wegen beschränkten Warenverkehrs von Russland nach Kaliningrad hat eine pro-russische Cybergang Überlastungsangriffe auf litauische Webseiten gestartet.
-
Haltbare Lebensmittel und ein Vakuumbeutel helfen, Hardware wie Notebooks und Router beim Versand vor Manipulation zu schützen. Dafür reichen schon Linsen.
-
Verschlüsselungsangriffe haben vor allem in der Gesundheitsbranche in den vergangenen Monaten stark zugenommen. Die Daten sind bei Angreifern beliebt.
-
Die Veranstaltung der Heise Medien kombiniert Recruiting-Messe und Fachkonferenz, die Münchener Ausgabe am 13. und 14. Juli Security- und IT-Job-Themen.
-
Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern.
-
Nachdem zunächst Sonatype einen Angriff auf fünf Pakete im Python-Paketmanager entdeckt hat, füllt sich die CVE-Schwachstellendatenbank mit weiteren Vorfällen.
-
Der Hypervisor von Citrix enthält mehrere Schwachstellen. Angreifer könnten die Kontrolle übernehmen. Aktualisierte Pakete dichten die Lücken ab.
-
Tausende von Schwarzmarkthändlern bauen ihre Online-Angebot aus, professionalisieren sich weiter und schützen Transaktionen effektiver. Die Preise sinken.
-
Die Conti-Gruppe hinter dem gleichnamigen Erpressungstrojaner finalisiert ihren Rückzug und teilt sich weiter in kleinere Gangs auf.
-
Angreifer könnten Jenkins-Instanzen über mehrere Sicherheitslücken attackieren. Dagegen abgesicherte Versionen stehen zum Download bereit.