Schlagwort: DE

So schützen sich Unternehmen vor KI-Risiken

KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…

Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen

Wie zuvor Signal wechselt nun auch Apples iMessage auf eine Post-Quanten-Kryptografie. Das Unternehmen setzt dabei auch Forward-Secrecy. (Apple, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Post-Quanten-Krypto in iMessage soll Signal übertreffen

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM

Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Was ist Mean Time To Contain (MTTC)?

Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…

Die Uhr für DORA-Compliance tickt

„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…

Milestone Systems schließt Sicherheitslücken mit CVE

Milestone Systems tritt dem CVE-Programm bei und hilft dabei, Cybersicherheitslücken zu finden und zu schließen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Milestone Systems schließt Sicherheitslücken mit CVE

Anzeige: Mit Zero Trust, Pentesting & IT-Grundschutz gegen Hacker

Herkömmliche Sicherheitsmethoden stoßen in der heutigen digital vernetzten Welt an ihre Grenzen. Diese Workshops der Golem Karrierewelt eröffnen den Weg zu modernen Security-Frameworks. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige:…

Spionage: Spyware auf Handys von EU-Parlamentariern

Eine Spyware wurde auf den Handys von EU-Parlamentariern gefunden. Die Betroffenen sind unter anderem für die Sicherheitspolitik der Union zuständig. (Spionage, Virus) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: Spyware auf Handys von…

Karrieretag Bonn

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Karrieretag Bonn

Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie

Angreifer sammeln verschlüsselte Nachrichten, um sie in Zukunft (vielleicht) per Quantencomputer zu entschlüsseln. iMessage wappnet sich gegen die Bedrohung. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nach Signal: Auch Apple iMessage setzt auf Post-Quanten-Kryptographie

Julian Assange: Alles, was du zu dem Fall wissen musst

Ab dem heutigen Dienstag wird in London über seinen Berufungsantrag gegen seine Auslieferung in die USA verhandelt. Darum geht es. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Julian Assange: Alles, was du…

Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum

Die Bamberger Generalstaatsanwaltschaft beteiligt sich künftig als fester Partner am Nationalen Cyber-Abwehrzentrum des Bundes. Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Lesen Sie den originalen Artikel: Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum

Windows 11: SMB-Komprimierung aktivieren

Für Netzwerkfreigaben nutzt Windows das SMB-Protokoll. Es bietet unter Windows 11 die Möglichkeit, die übertragenen Dateien zu komprimieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows 11: SMB-Komprimierung aktivieren

Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen

Die Methode basiert auf einer Reihe komplexer Algorithmen, mit denen sich schließlich ein Master-Fingerabdruck erzeugen lässt. (Security, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Security: Forscher erzeugen Fingerabdrücke aus Wischgeräuschen

Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Ubiquiti UniFi: Schwachstelle ermöglicht…

[NEU] [mittel] Ubiquiti UniFi: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ubiquiti UniFi ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi:…

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren

ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

[NEU] [hoch] Liferay Portal und Liferay DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Portal und Liferay DXP ausnutzen, um einen Cross-Site Scripting Angriff zu starten, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[NEU] [mittel] IBM InfoSphere Information Server: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um einen Cross-Site-Scripting-Angriff zu starten oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] HP LaserJet: Mehrere Schwachstellen

Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in HP LaserJet ausnutzen, um Informationen offenzulegen oder beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] HP LaserJet:…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service zu verursachen oder weitere, nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libssh ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht…

[UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libssh ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] libssh: Schwachstelle ermöglicht Codeausführung

Lang lebe das SOC!

Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…

[NEU] [mittel] Atlassian Confluence: Schwachstelle ermöglicht Cross-Site Scripting

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Confluence: Schwachstelle…

[NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle in OpenVPN ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] OpenVPN: Schwachstelle ermöglicht Codeausführung

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden

Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…

Google Chrome: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: Google…

Geiselnahmen richtig verhandeln

Geiselnahmen stellen an die Polizei besondere Anforderungen, denn sie muss in geschickten Verhandlungen den oder die Täter zur Aufgabe überreden – oft kein leichtes Unterfangen. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Geiselnahmen richtig verhandeln

[UPDATE] [hoch] Android Patchday August 2022

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

[UPDATE] [hoch] CUPS: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in CUPS, Debian Linux und SUSE Linux ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Sicherheitsvorfall: Cyber-Bedrohung trifft Berliner Hochschule

Die Berliner Hochschule für Technik (BHT) ist von einem Cyberangriff heimgesucht worden, der die Website der Hochschule und die E-Mail-Dienste lahmgelegt hat. (Cybercrime, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitsvorfall: Cyber-Bedrohung trifft…

Erfolgsfaktoren für die Krisenkommunikation

Um in der Krise erfolgreich zu kommunizieren, gibt es verschiedene Erfolgsfaktoren. Eine zielgerichtete Kommunikation schafft Vertrauen und minimiert Unsicherheiten. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Erfolgsfaktoren für die Krisenkommunikation

Produktivität mit KI-gestützten Videos steigern

Immer mehr Unternehmen setzen auf KI-gestützte Videos zur Steigerung ihrer Produktivität. Das hat eine neue Studie von Hanwha Vision ergeben. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Produktivität mit KI-gestützten Videos steigern

Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken

Nutzernamen, die nur zur Kontaktaufnahme dienen, sollen den Zwang zur Nutzung von Telefonnummern bei Signal überwinden. (Signal, Instant Messenger) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Messenger-App: Signal will dank Nutzernamen Telefonnummern verstecken

Heuschnupfen: Diese Pollenflug-Apps sollten Allergiker kennen

Alle Jahre wieder beginnt mit dem Frühling auch der Pollenflug: tränende Augen, Niesen, Asthma – Allergiker:innen wissen, was gemeint ist. Zum Glück gibt es praktische Apps, die Heuschnupfen­geplagte vorwarnen. Wir stellen einige vor. Dieser Artikel wurde indexiert von t3n.de –…

Mindmapping im Web: Diese 10 Tools müsst ihr kennen

Mittlerweile gibt es eine kaum noch überschaubare Anzahl webbasierter Mindmapping-Software. Damit ihr die Übersicht nicht verliert, haben wir zehn der besten Tools herausgesucht. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Mindmapping im…

Forscher rekonstruieren Fingerabdruck-Muster anhand von Geräuschen

Fingerabdruck-Muster sind beliebt für die Identitätsprüfung. Jetzt haben Forscher einen „PrintListener“ entwickelt, um diese aus Geräuschen zu rekonstruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher rekonstruieren Fingerabdruck-Muster anhand von Geräuschen

Forscher rekonstruieren Fingerabdrücke anhand von Geräuschen

Fingerabdrücke sind beliebt für Identitätsprüfungen, aber Forscher entwickelten einen „PrintListener“, um diese aus Touchscreen-Geräuschen zu rekonstruieren. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Forscher rekonstruieren Fingerabdrücke anhand von Geräuschen

Lockbit wirklich endgültig zerschlagen?

Trotz des großen Erfolgs der Operation „Cronos“ warnen Security-Experten vor zu frühen Feiern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Lockbit wirklich endgültig zerschlagen?

Kötter steigert Umsatz in krisenhaften Zeiten

Mit Kraftakt weiter auf Kurs: Die Kötter Unternehmensgruppe hält krisenhaften Zeiten stand und steigert Umsatz auf 627 Millionen Euro. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Kötter steigert Umsatz in krisenhaften Zeiten

Haustiernamen sind noch immer beliebte Passwörter

Bei Passwörtern stehen Haustiernamen hoch im Kurs, ganz zur Freude Cyberkrimineller. Das zeigt eine Studie von Keeper Security.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Haustiernamen sind noch immer beliebte Passwörter

Windows: Nummernblock standardmäßig aktivieren

Um den Nummernblock zu nutzen, können Sie einfach die Num-Lock-Taste drücken. Bei Bedarf lässt sie sich sogar dauerhaft aktivieren. Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Lesen Sie den originalen Artikel: Windows: Nummernblock standardmäßig…

[UPDATE] [mittel] Paessler PRTG: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Paessler PRTG ausnutzen, um Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Paessler…

Besser geschützt durch Transparenz im Netzwerk

Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden. Dieser Artikel wurde indexiert von Security-Insider | News |…

[NEU] [hoch] Liferay Portal und DXP: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in Liferay Liferay DXP und Liferay Liferay Portal ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

Ist ein Zertifikat nach ISO/IEC 27001 noch zeitgemäß?

Organisationen sind – insbesondere bei Auslagerungen – gezwungen, regelmäßig Nachweise in Bezug auf die Sicherstellung von Maßnahmen im Kontext Informationssicherheit zu erbringen. Galt ein Zertifikat auf Basis der ISO/IEC 27001 in der Vergangenheit als Gradmesser, werden bereits heute weitaus tiefergehende…

[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Codeausführung

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

3D- Lidar zur Sicherung von Flughäfen

Mittels modernen 3D-Lidar-Systemen lassen sich auch bei schlechten Wetterverhältnissen großflächige Areale wie Flughäfen effektiv sichern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 3D- Lidar zur Sicherung von Flughäfen

Bei Passwörtern stehen Haustiernamen hoch im Kurs

Kuscheln, verwöhnen oder vermenschlichen? Vieles ist erlaubt, wenn es um unsere tierischen Lieblinge geht. Und daher findet am 20. Februar weltweit der „Liebe-Dein-Haustier-Tag“ statt, der allein in Deutschland die Herzen der Besitzer von mehr als 34 Millionen Katzen, Hunden, Vögeln…

[UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff…

[UPDATE] [mittel] Red Hat Liblouis: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in Red Hat Liblouis ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen oder Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [hoch] Mozilla Firefox: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um beliebigen Programmcode auszuführen, seine Privilegien zu erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn-…

[UPDATE] [hoch] Mozilla Firefox/Firefox ESR: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder Code mit den Privilegien des Angegriffenen zur Ausführung…

Kritische Sicherheitslücke in DNSSEC entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheits­erweite­rung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets.…

Moodle: Mehrere Schwachstellen

Es bestehen mehrere Schwachstellen in Moodle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um das System zum Absturz zu bringen, vertrauliche Informationen zu erhalten oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.…

Cybergang AlphV motzt über Loandepot und Prudential

Die US-Unternehmen Loandepot und Prudential haben Cyber-Vorfälle gemeldet. Jetzt bekennt sich die Cybergang AlpHV dazu. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cybergang AlphV motzt über Loandepot und Prudential

Ransomware: Behörden gelingt Schlag gegen Lockbit-Gruppe

Eine Kooperation von Strafverfolgungsbehörden hat die Kanäle der Lockbit-Gruppe übernommen. Das soll auch weitere Ransomware-Gruppen betreffen. (Ransomware, Malware) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Ransomware: Behörden gelingt Schlag gegen Lockbit-Gruppe