Moderne Stromnetze sind verwundbar

Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  252 Aufrufe

Android-Spionagesoftware „Hermit“ entdeckt

Ein hochentwickeltes Malware-Tool namens Hermit ist als Spyware unter anderem in Kasachstan, Syrien und Italien im Einsatz und kann Smartphones ausspionieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  118 Aufrufe

Liebesbetrügereien bei Tinder & Co.

Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  119 Aufrufe

Linux-Botnet schürft Kryptowährungen

Ein Linux-Botnet namens Panchan hat einen neuen Weg gefunden, sich auf neue Geräte zu verbreiten. Die Panchan-Malware verbreitet sich über Linux-Server in Netzwerken, um Kryptowährungen zu schürfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  158 Aufrufe

Interpol-Razzia: 2.000 Personen verhaftet

Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  156 Aufrufe

Was Rotkäppchen mit Cybersicherheit zu tun

Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle hinzuweisen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  157 Aufrufe

Neue Android-Malware Malibot

Die neue Android-Malware Malibot stiehlt Passwörter, Bankdaten und Kryptowährungs-Brieftaschen von Nutzern - und zwar unter Umgehung des Schutzes der Multi-Faktor-Authentifizierung.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  226 Aufrufe

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  194 Aufrufe

Linux-Malware aus China

Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische Pakete" sendet, die einen Angriff auslösen. Dahinter soll der chinesische Geheimdienst stecken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  180 Aufrufe

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren im Internet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  186 Aufrufe

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  173 Aufrufe

Neue Linux-Malware aufgespürt

Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist. Hacker erhalten damit Rootkit-Zugriff.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  185 Aufrufe

Cross-Site-Scripting gefährdet Netzwerke

Cross-Site Scripting und Denial-of-Service sind die häufigsten Angriffsmethoden, mit denen Hacker in Netzwerke eindringen oder sie lahmlegen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  179 Aufrufe

Armis führt Schwachstellenlösung ein

Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  146 Aufrufe

Cyberangriffe auf Industrieanlagen

Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  227 Aufrufe

Trojanerangriffe nehmen zu

Banking-Apps werden mit Trojanern angegriffen. Zimperiums Sicherheitsreport über Mobile-Banking identifiziert über 600 Apps für Bank-, Finanz- und Kryptogeldgeschäfte, die von Trojaner-Programmen kompromittiert werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  231 Aufrufe

Cyber-Security: Menschen im Mittelpunkt

Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  213 Aufrufe

Sicherheitsexperten: Stress fördert Frustration

Kaum eine Berufsgruppe steht so unter Stress wie Cyber-Security-Experten, die rund um die Uhr auf der Hut sein müssen. Burn-Out ist oft unvermeidbar.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  204 Aufrufe

Komplexe Angriffsfläche

Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  215 Aufrufe

Microsoft bringt Entra für Identität und Zugang

Microsoft bringt eine weitere neue Produktreihe auf den Markt, diesmal im Bereich der sicheren Identität und des Zugangs: Microsoft Entra. Aktuell sind drei Komponenten angekündigt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  223 Aufrufe
Nach oben