Firma

Jalios

© Sophos

Trotz Signierung durch Microsoft Windows Hardware…

Sophos: Viele schädliche Treiber unterwegs

Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind. 100 davon wurden vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert. Den von WHCP signierten Treibern vertraut jedes…

© Claroty

Überwachung und Manipulation des Internetverkehrs…

Team82: Schwachstellen in Netgear-Routern Nighthawk RAX30

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben im Rahmen…

© Wolfgang Traub

WithSecure präsentiert Activity-Monitor-Technik

Durch Malware beschädigte Daten wiederherstellen

Um Organisationen bei der Bewältigung von Ransomware und anderen Bedrohungen zu helfen,…

© Zimperium

Zimperium warnt vor Kredit-App-Betrugsmasche

MoneyMonger-Kampagne raubt Privatdaten

Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat Informationen über…

© Bitdefender

Bitdefender: Als Apps getarnte Malware im Google…

Als App getarnte Malware lässt sich nur schwer löschen

Die Bitdefender Labs haben nach eigenen Angaben mit Hilfe einer neuen Technik als Apps…

© Wolfgang Traub

PSW Group warnt vor Deepfakes

Das große Täuschen

Neben Malware, Ransomware, Phishing, Distributed-Denial-of-Service-Angriffen (DDoS) und…

© Malwarebytes

Malwarebytes: Weitere Module für Cloud-Konsole…

Modulerweiterung vereinfacht Bedrohungs-Management

Der Security-Spezialist Malwarebytes gab die Erweiterung seiner Cloud-basierten…

© Wolfgang Traub

Malware-Werbung bedroht Android- und iOS-Geräte

URL-Shortener verteilt Malware und missbraucht Kalenderfunktion

Eine aggressive Werbung, die gefährliche Schadprogramme verteilt, treibt laut Eset-…

© Bitdefender

Bitdefender informiert über Malware-Familie…

Verbreitung von Malware-Dropper über Online-Anzeigen

Die von den Bitdefender Labs entdeckten „MosaicLoader“-Angriffe zielen auf Personen ab,…

© Wolfgang Traub

Gastbeitrag von BlackBerry

Emotet gegen den Rest der Welt

Um die Erfolgsgeschichte der Netzwerksicherheit zu beschreiben, bietet sich ein Vergleich…