Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
232 Aufrufe
Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
229 Aufrufe
REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
709 Aufrufe
Sie richtet sich an Verbraucher und erfordert künftig ein Abonnement. Microsoft verspricht mit Defender für Windows Cybersicherheit für die ganze Familie und alle Geräte.
Original Autor: Microsoft
Copyright
© ZDNet.de
231 Aufrufe
Die Maßnahme reduziert die Zahl der durch Passwortdiebstahl entführten Konten deutlich. Google verweist auch auf sein Advanced Protection Program für Journalisten und Persönlichkeiten des öffentlichen Lebens.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
216 Aufrufe
Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
242 Aufrufe
Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
269 Aufrufe
Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
224 Aufrufe
Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
227 Aufrufe
Die Hintermänner stammen möglicherweise aus China. Die Cross-Site-Scripting-Lücke erlaubt des Diebstahl von E-Mail-Daten.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
251 Aufrufe
Der Schweizer Flughafenverwaltungsdienst Swissport meldet, dass ein Teil ihrer IT-Infrastruktur am Donnerstag von einem Ransomware-Angriff betroffen war.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
226 Aufrufe
Cyberkriminelle umgehen die Multifaktor-Authentifizierung (MFA) mit kostengünstigen Tools, den sogenannten MFA-Phishing-Kits.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
238 Aufrufe
Ein Angreifer erhält unter Umständen aus der Ferne Root-Rechte. Betroffen ist Samba vor der Version 4.13.17.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
225 Aufrufe
Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei knapp der Hälfte der Befragten ist das wohl zu optimistisch gedacht.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
299 Aufrufe
Der Diebstahl von Krypto-Währungen nimmt zu. Vier Ratschläge zum Schutz gegen Cyber-Kriminelle erteilt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
247 Aufrufe
Der Hamburger Tanklogistiker Oiltanking GmbH ist Opfer eines Cyberangriffs geworden. Security-Experten reagieren auf den Vorfall.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
232 Aufrufe
Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte sich dieser Trend fortsetzen, erklärt Zac Warren, Senior Director Cybersecurity Advisory, EMEA bei Tanium, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
236 Aufrufe
58 Prozent der Angriffe richten sich gegen Banken, Versorgungsunternehmen und den Einzelhandel. Mit einem Anteil von 22 Prozent sind Banken jedoch das beliebteste Ziel.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
220 Aufrufe
Er erreicht bis zu 3,47 Terabyte pro Sekunde. Zuvor lag der Rekord bei 2,4 TByte/s. Die Attacke dauert allerdings nur 15 Minuten.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
240 Aufrufe
Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research Institute im Auftrag von TeamViewer hervor.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
253 Aufrufe