Supply-Chain-Angriff auf 3CX-Kunden
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
15 Beiträge
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Neue Kampagne macht über infizierte npm-Pakete Jagd auf Discord-Tokens und Kreditkarteninformationen.
Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Was kommt als nächstes?
Eine Cyberbedrohung zu blockieren reicht nicht aus – der komplette Ablauf der Infizierung muss verstanden und rekonstruiert werden.
Kaspersky nimmt am 15. Internet Governance Forum der Vereinten Nationen teil.
Charles Perrault erklärt, wie engagierte Hacker Social Engineering und Watering-Hole-Angriffe für politische Zwecke verwenden können.
Kleinunternehmen mögen nicht das primäre Zielobjekt von Cyberkriminellen sein, die Folgen eines Supply-Chain-Angriffs können aber auch sie zu spüren bekommen.
Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelmäßig aktualisierten.
Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung
Unsere Technologien entdecken den bislang größten Supply-Chain-Angriff.
Wir analysieren Saurons Hackings-Tools, die in den als “Ringe der Macht” bekannten Geräten implementiert sind.
Ein Supply-Chain-Angriff auf Copay-Krypto-Wallets via Open-Source-Bibliothek ermöglicht Bitcoin-Diebstahl.
Fallstudie: Eine Analyse unzureichender Sicherheitspraktiken am Beispiel einer kleinen Werbeagentur.
Was beunruhigt die Cybersicherheits-Community im Jahr 2018 am meisten?