@tazgetroete #cyberangriff
So etwas wird öfter auftreten und wird alle und alles betreffen. Ob wir das in den Griff kriegen werden?
@tazgetroete #cyberangriff
So etwas wird öfter auftreten und wird alle und alles betreffen. Ob wir das in den Griff kriegen werden?
Drei Fragen und Antworten: Cyberangriffe ohne Malware – so wappnen Sie sich
Sicherheitsexperten beobachten immer mehr dateilose Angriffe, die legitime IT-Elemente wie Betriebssystem-Werkzeuge ausnutzen. Was ist dran und was hilft?
iX-Workshop: Webanwendungen absichern mit OWASP® Top 10
Lernen Sie, wie Sie die häufigsten Sicherheitsrisiken in Webanwendungen erkennen und abwehren können: Mit praktischen Übungen zu den OWASP® Top 10.
iX-Workshop: Wie Angreifer vorgehen – Pentesting mit Open-Source-Tools
Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen.
Insolvenz nach #Cyberangriff: Gerade im Mittelstand werden immer wieder Fälle bekannt, in denen erfolgreiche Cyberangriffe zur #Insolvenz des betroffenen Betriebs führen. Zumeist sind derartige Ereignisse nicht der einzige Auslöser für die wirtschaftliche Schieflage, verstärken jedoch durch den #Betriebsausfall bestehende Missstände:
"Ein schwerer Cyberangriff verschärfte die wirtschaftlich prekäre Lage."
https://www.t-online.de/finanzen/aktuelles/wirtschaft/id_100691634/eu-rec-recycling-firma-muss-nach-hacker-angriff-insolvenz-anmelden.html #cybersecurity #cybercrime
#news Cyberangriff auf Grünen-Europaabgeordnete wohl vom Iran gesteuert: Eine Hackergruppe, die höchstwahrscheinlich vom Iran gesteuert wird, hat die Europaparlamentarierin Hannah Neumann (Grüne) attackiert.... https://hubu.de/?p=275809 | #cyberangriff #iran #hubu
iX-Workshop: Linux-Server härten
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
Nur so #anonym wie der Anschein: Eine Woche nach dem mutmaßlichen #Cyberangriff auf die nur vordergründig anonyme Internetplattform #4chan funktioniert diese immer noch nicht richtig - und die geleakten Daten und Screenshots sollen wohl auch authentisch sein. Das ist sicherlich interessant für den Fall einer Online-Plattform und ihrer Nutzerschaft, die beide dafür bekannt sind, offensiv Rechtsverstöße zu begehen und hierzu sogar öffentlich aufzufordern:
https://www.wired.com/story/2025-4chan-hack-admin-leak/ #cybersecurity
Die jüngsten Enthüllungen zur Hackergruppe Gamaredon zeigen: es ist oft geopolitisches Kalkül. Seit Jahren wird vermutet, dass Russland Gruppen wie Gamaredon unterstützt oder gar direkt steuert.
#Gamaredon #CyberWar #Russland #Cyberangriff #KritischeInfrastrukturen
https://www.it-daily.net/it-sicherheit/cybercrime/hackergruppe-gamaredon
Angriffe auf Microsoft-NTLM-Authentifizierung beobachtet
Angreifer haben Microsoft-NTLM-Hashes abgegriffen und zur Authentifizierung missbraucht. Davor warnt etwa die CISA.
Ein #Cyberangriff auf die Autovermietung #Hertz hat zur Veröffentlichung sensibler #Kundendaten geführt.
Betroffen sind u. a. #Zahlungsinformationen, #Führerscheindaten und Angaben zu #Unfallverletzungen.
Der Angriff nutzte Zero-Day-#Schwachstellen der #Datenplattform von #CleoCommunications.
Die Hackergruppe #Clop wird für den Vorfall verantwortlich gemacht.
Sonicwall SMA100: Angreifer missbrauchen alte Sicherheitslücke
Derzeit finden Angriffe auf alte Sicherheitslücken in Sonicwalls Firmware für Geräte der SMA100-Baureihen statt.
#Russland: Zwei Jahre #Haft für #Cyberangriff auf kritische Infrastruktur
"Nach einem Cyberangriff auf ein russisches #Kritis-Unternehmen muss der Organisator vorerst in eine #Strafkolonie. Hinzu kommt eine #Geldstrafe."
https://www.golem.de/news/russland-zwei-jahre-haft-fuer-cyberangriff-auf-kritische-infrastruktur-2504-195096.html
heise+ | Cyberangriffe ohne Malware: Living off the Land
In den letzten Jahren beobachten Sicherheitsexperten zunehmend dateilose Angriffe. Sie sind schwer zu entdecken, aber es gibt Gegenmaßnahmen.
Angriffe auf Sicherheitsleck in Wordpress-Plug-in SureTriggers laufen
Das Plug-in SureTriggers ist auf 100.000 Wordpress-Instanzen installiert. Kurze Zeit nach Bekanntwerden eines Sicherheitslecks laufen Angriffe.
"Digi-SOS": Schnelle Hilfe für Behörden nach Cyberattacken
In Nordrhein-Westfalen stellt die Landesregierung Behörden und Kommunen Expertenteams zur Seite, die bei IT-Angriffen schnell Schäden begrenzen sollen.
Cyberangriff auf Europcar: Kundendaten und Quellcode entwendet. Dabei erbeuteten die Angreifer offenbar nicht nur personenbezogene Kundendaten – darunter Namen, E-Mail-Adressen und Telefonnummern – sondern auch vertraulichen Quellcode. Besonders brisant: Die Daten wurden im Darknet zum Kauf angeboten.
#CyberSecurity #Datenschutz #Cyberangriff #Ransomware #Mittelstand #Cyberversicherung #Europcar #Informationssicherheit
https://www.heise.de/news/Europcar-Kundendaten-und-Quellcodes-gestohlen-10343654.html
Bei einer Analyse wurden #Zugangsdaten von 241 deutschen #Landtagsabgeordneten im #Darknet gefunden – viele davon im Klartext.
Besonders brisant: Offizielle #Mailadressen wurden auch für private Dienste wie #Pornoportale genutzt. Die #Cybersicherheit leidet unter schwachen Passwörtern und fahrlässigem Umgang mit sensiblen Informationen.
https://www.zdf.de/nachrichten/panorama/kriminalitaet/passwoerter-politiker-darknet-100.html
Volt Typhoon: China allegedly indirectly admits to cyberattacks on the USA
US authorities have long warned of attacks on critical infrastructure. Now China has allegedly admitted to being responsible and given a reason.
iX-Workshop Advanced Kubernetes Security: Effektive Maßnahmen und Best Practices
Lernen Sie anhand praktischer Beispiele, wie Sie Ihre Kubernetes-Umgebung durch effektive Methoden und Werkzeuge vor Angriffen schützen.