Business Security


107 artikel

Cybersicherheit, Malware, ESET Research

Bootkitty: Das erste UEFI-Bootkit für Linux

Bootkitty: Das erste UEFI-Bootkit für Linux

Cybersicherheit, Malware, ESET Research

Bootkitty: Das erste UEFI-Bootkit für Linux

ESET Forscher analysieren das erste UEFI-Bootkit für Linux-Systeme

Martin Smolár und Peter Strýček29 Nov 2024


Cybersicherheit, Malware, Cybercrime, ESET Research

RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

Cybersicherheit, Malware, Cybercrime, ESET Research

RomCom nutzt Firefox und Windows-Zero-Day-Schwachstellen aus

ESET Forscher finden bisher unbekannte Sicherheitslücke in Mozilla-Produkten und eine weitere Schwachstelle in Microsoft Windows, die in einem Zero-Click-Exploit kombiniert wurde

Damien Schaeffer und Romain Dumont29 Nov 2024


ESET Research, Cybersicherheit, Malware

RedLine Stealer: Analyse eines berüchtigten Datendiebes

RedLine Stealer: Analyse eines berüchtigten Datendiebes

ESET Research, Cybersicherheit, Malware

RedLine Stealer: Analyse eines berüchtigten Datendiebes

Nachdem die internationalen Behörden RedLine Stealer aus dem Verkehr gezogen haben, veröffentlichen ESET Forscher ihre Erkenntnisse über die Backend-Module des Infostealers

Guest Author08 Nov 2024


Threat Reports, ESET Research, Cybersicherheit

ESET APT Activity Report Q2 2024-Q3 2024

ESET APT Activity Report Q2 2024-Q3 2024

Threat Reports, ESET Research, Cybersicherheit

ESET APT Activity Report Q2 2024-Q3 2024

ESET gibt einen Überblick über die Aktivitäten ausgewählter APT-Gruppen im Zeitraum Q2 2024-Q3 2024

Jean-Ian Boutin07 Nov 2024


Kritische Infrastruktur, Cybersicherheit, ESET Research

Mind the (air) gap: GoldenJackal greift hochgradig gesicherte Rechner an

Mind the (air) gap: GoldenJackal greift hochgradig gesicherte Rechner an

Kritische Infrastruktur, Cybersicherheit, ESET Research

Mind the (air) gap: GoldenJackal greift hochgradig gesicherte Rechner an

ESET analysiert zwei Malware-Sets für den Einbruch in isolierte Systeme

Matías Porolli08 Oct 2024


Cybersicherheit

Die KI-Sicherheitsblase beginnt zu platzen

Die KI-Sicherheitsblase beginnt zu platzen

Cybersicherheit

Die KI-Sicherheitsblase beginnt zu platzen

Cybersicherheit im Wandel: Die Künstliche Intelligenz ist nur ein Baustein, nicht das Fundament

Cameron Camp16 Sep 2024


ESET Research, Cybersicherheit, Cybercrime

Achtung, Schwachstelle! Hackergruppe greift Nutzer in Ostasien an

Achtung, Schwachstelle! Hackergruppe greift Nutzer in Ostasien an

ESET Research, Cybersicherheit, Cybercrime

Achtung, Schwachstelle! Hackergruppe greift Nutzer in Ostasien an

Sicherheitslücke in beliebter MS-Office-Alternative machte Computer anfällig für Cyberangriffe.

Romain Dumont29 Aug 2024


Cybersicherheit, Scams, Mobile Security

Kann ich Deine Nummer haben? Telefonbetrug im digitalen Zeitalter

Kann ich Deine Nummer haben? Telefonbetrug im digitalen Zeitalter

Cybersicherheit, Scams, Mobile Security

Kann ich Deine Nummer haben? Telefonbetrug im digitalen Zeitalter

Die eigene Nummer an einen Fremden zu geben, muss nicht immer schlimm sein: Bei einem spontanen Treffen oder Flirt kann dies der Beginn einer wunderbaren Freundschaft sein. Allerdings sind auch Cyberkriminelle immer auf der Jagd danach. Was Telefonnummern für sie so attraktiv macht, wofür sie genutzt werden und wie man sich schützt, erklären wir in diesem Blogpost.

Márk Szabó15 Aug 2024


Phishing, Cybersicherheit

Wie oft sollte ich mein Passwort ändern?

Wie oft sollte ich mein Passwort ändern?

Phishing, Cybersicherheit

Wie oft sollte ich mein Passwort ändern?

Und sind häufige Passwortwechsel überhaupt sinnvoll? Erfahren Sie hier die wichtigsten Regeln zum Thema Online-Sicherheit

08 Aug 2024