News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Die Hacker-Gruppe FunkSec
B2B Cyber Security ShortNews

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste Ransomware-Bande und bekannte sich zu über 85 Opfern in diesem Monat. Über 20 Prozent davon sitzen in den USA, weitere 16 Prozent in Indien. Außerdem befinden sich 5 Prozent in Italien und 3 Prozent in Spanien, sowie 4 Prozent in Israel. Viel deutet daraufhin, dass die Attacken von künstlicher Intelligenz (KI) gestützt werden, was die Kampagne sehr gefährlich macht, weil auf diese Weise auch unerfahrene Cyber-Kriminelle solche Tools mithilfe generativer…

Mehr lesen

iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen
iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus, um ausgewählte iPhone- und iPad-Modelle auslesen zu können. checkm8-basierte Extraktionsprozess ermöglicht die vollständigste Extraktion, wobei alle Schlüsselbund-Datensätze unabhängig von der Schutzklasse und der gesamte Inhalt des Dateisystems extrahiert werden. Die neue Version 8.0 bietet wiederholbare, verifizierbare und forensisch fundierte checkm8-Extraktion für eine Vielzahl von Apple-Geräten und verfügt über eine aktualisierte Kommandozeilen-gesteuerte Benutzeroberfläche. Darüber hinaus ist nun die vollständige Passcode-Entsperrung für ausgewählte ältere Apple-Geräte verfügbar. Zurzeit ist eine Mac-Edition des Tools verfügbar, Linux- und Windows-Editionen werden in…

Mehr lesen

Fileless Malware: Meister der Tarnung
Cyber Attacke Fileless

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren. Auch bekannt als Non-Malware, Zero-Footprint oder Macro-Angriff, unterscheidet sie sich von herkömmlicher Malware dadurch, dass sie keine bösartige Software installieren muss, um den Computer eines Opfers zu infizieren. Stattdessen nutzt sie die vorhandenen Schwachstellen auf dem Gerät aus: Hierbei nistet sich die Schadware im RAM des Computers ein und verwendet für ihre Angriffe gängige Systemwerkzeuge, um bösartigen Code in normalerweise sichere, vertrauenswürdige Prozesse zu injizieren, zum Beispiel javaw.exe oder iexplore.exe. Angriffstechniken und Funktionsweise von Fileless Malware Es…

Mehr lesen

Deutschland durch Cyber-Kriminalität gefährdet
News B2B Cyber Security

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyber-Kriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch stärker betroffen. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt und von Rapid7 jedes Jahr wiederholt  wird.     Passende Artikel zum Thema

Mehr lesen