Cisco Talos warnte diese Woche vor einem massiven Anstieg von Brute-Force-Angriffen, die auf VPN-Dienste, SSH-Dienste und Authentifizierungsschnittstellen für Webanwendungen abzielen. In seiner Empfehlung...
Virtual Private Network (VPN)-Dienste haben sich in den letzten Jahren zu unverzichtbaren Werkzeugen für moderne Unternehmen entwickelt, und zwar umso mehr, als sie dazu beigetragen haben, den Tag zu retten ...
Die russische Advanced Persistent Threat Group „Winter Vivern“ konzentriert sich auf europäische Regierungen und das Militär. In den letzten Jahren sind Bedrohungen der Cybersicherheit für Regierungen zu einem wachsenden Problem geworden ...
Die von Russland geförderte Advanced Persistent Threat Group (APT) Turla nimmt nun polnische NGOs in einer Cyberspionagekampagne ins Visier, die eine neu entwickelte Hintertür mit modularem...
Die russische Advanced Persistent Threat Group Turla nutzt neue Backdoor-Malware, um polnische Nichtregierungsorganisationen (NGOs) ins Visier zu nehmen. In den letzten Jahren sind Cybersicherheitsbedrohungen immer raffinierter geworden ...
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat einen Bericht herausgegeben, in dem detailliert beschrieben wird, wie die von China unterstützte Advanced Persistent Threat (APT) Volt Typhoon konsequent...
Angreifer nutzen zwei kritische Zero-Day-Schwachstellen in Ivanti-VPNs, um eine auf Rust basierende Reihe von Hintertüren bereitzustellen, die wiederum eine ... herunterladen.
Neue RemcosRAT-Kampagne nutzt ungewöhnliche Datenübertragungstaktiken, die mit einer Bedrohungsgruppe verknüpft sind
In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist eine neue Kampagne mit einem ungewöhnlichen...
Im ständigen Katz-und-Maus-Spiel zwischen Cyber-Angreifern und -Verteidigern ist das Schlachtfeld riesig und dynamisch. Verstehen der Taktiken, Techniken und...
Eine bisher undokumentierte Hardwarefunktion im iPhone System on a Chip (SoC) von Apple ermöglicht die Ausnutzung mehrerer Schwachstellen und ermöglicht es Angreifern schließlich, hardwarebasierte...
Forscher haben ein Botnetz für das Internet der Dinge (IoT) entdeckt, das mit Angriffen auf mehrere US-Regierungs- und Kommunikationsorganisationen in Verbindung steht. Das „KV-Botnetz“, enthüllt in einem Bericht...
ESET-Forscher haben offenbar einen Watering-Hole-Angriff auf eine regionale Nachrichten-Website identifiziert, die Nachrichten über Gilgit-Baltistan, eine umstrittene Region, liefert ...