Die ursprünglichen Betreiber des berüchtigten Emotet-Botnets haben sich offenbar mit den Cyberkriminellen hinter IcedID zusammengetan. Gemeinsam nutzen sie u.a. zwei neue Varianten der IcedID-Malware, die Cybersecurity-Experten von Proofpoint erstmals identifiziert und beschrieben haben.
Es wurde mit großer Spannung erwartet: Das Update für ChatGPT. Seit letzter Woche gibt es nun die neue Version ChatGPT 4, die laut Hersteller Open AI die „fortschrittlichste“ KI-Technologie darstelle, noch kreativer, dafür „weniger voreingenommen“ sei und im Rahmen eines Tests sogar eine Anwaltsprüfung mit Bestnote bestanden haben soll.
Arctic Wolf veröffentlicht seinen ersten jährlichen Arctic Wolf Labs Threat Report. Der neue Report zeigt die Auswirkungen von Ransomware, der Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unternehmen aller Größen in einer turbulenten Cyberbedrohungslandschaft auf.
Die Vergangenheit hat gezeigt, dass eine technologische Neuigkeit immer auch von Cyberkriminellen missbraucht wurde. Das gilt sicher auch für ChatGPT. Für diese konversationelle KI werden alle möglichen neuen Verwendungszwecke erdacht. Das Schreiben von Bewerbungen oder Artikeln ebenso wie der Einsatz als Suchmaschine. In der neuesten Version sogar zum Erstellen von Bildern. Den Cyberkriminellen ist das sicher nicht entgangen.
Edge ist nicht gleich Edge: Für die verschiedensten Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings.
Die Sicherheitsforscher vom JFrog Research Team haben kürzlich einen ausgeklügelten und schwerwiegenden Angriff auf .NET-Entwickler über das NuGet-Repository identifiziert, wobei ausgeklügelte Typosquatting-Techniken verwendet wurden. Die entdeckten Pakete – die im vergangenen Monat 150.000 Mal heruntergeladen wurden (bevor sie aus dem NuGet-Repository entfernt wurden) – enthielten eine Art „Download & Execute“-Schadcode.
Die Wasserwirtschaft wird nicht oft mit Cybersicherheit in Verbindung gebracht. Doch die Veränderungen der letzten Jahre mit der zunehmenden Automatisierung und der schnellen Einführung digitaler Tools haben das Thema auch in diesen Sektor getragen. Da – unter anderem durch den Krieg in der Ukraine – die Zahl der Angriffe auf kritische Infrastruktur (KRITIS), zu der auch die Wasserversorgung zählt, angestiegen ist, wird ihr Schutz immer dringlicher.
Ohne angemessenes Asset Lifecycle Management (ALM) und entsprechende Sicherheitsmaßnahmen kann die Schlüsseltechnologie Edge Computing zum Risiko werden.
Das Kryptographie-Forschungsteam von Fireblocks hat die Details einer Schwachstelle in BitGo Threshold Signature Scheme (TSS) Wallets veröffentlicht. Dadurch hätten die privaten Schlüssel aller BitGo-Benutzer, einschließlich Börsen, Banken und anderer namhafter Organisationen, offengelegt werden können.
Ein prall gefüllter Warenkorb, ein schneller Klick auf den Bestell-Button – das ist wohl die Traumvorstellung jeden Onlinehändlers. Leider ist dies in der Realität meist weitaus schwieriger: Eine große Zahl von Käufern schließt Bestellungen schon wegen kleinsten Stolpersteinen nicht ab und verlässt unverrichteter Dinge den Shop.