LemonDuck zielt auf Docker

LemonDuck zielt auf Docker
LemonDuck, ein Kryptomining-Botnet, hat es auf Docker abgesehen, um Kryptowährung auf Linux-Systemen zu schürfen. Diese Kampagne ist derzeit aktiv.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  89 Aufrufe

d.velop documents integriert medizinischen Universal-Viewer von mediDOK

Neue Funktionen in der digitalen Patientenakte der webbasierten d.velop ECM-Lösung ermöglichen die Darstellung von medizinischen Bilddaten durch die Integration des mediDOK Universal-Viewers. Die Erweiterung der digitalen Patientenakte um einen medizinischen Universal-Viewer ist das Ergebnis der erfolgreichen Partnerschaft zwischen der d.velop und mediDOK, einem der deutschlandweit führenden Hersteller im Bereich der Gesundheits-IT. „Durch die Integration können […]

Der Beitrag d.velop documents integriert medizinischen Universal-Viewer von mediDOK erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)
0
  102 Aufrufe

Virtueller Banküberfall

Virtueller Banküberfall
Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  91 Aufrufe

Microsoft zerschlägt Ransomware verbreitendes Botnet

Microsoft zerschlägt Ransomware verbreitendes Botnet
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An der Aktion sind auch Eset, Avast und Palo Alto Networks beteiligt.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  92 Aufrufe

Cyber-Kriminelle verbergen sich hinter Komplexität

Cyber-Kriminelle verbergen sich hinter Komplexität
Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe für derart hohe Ausfallraten ist die Komplexität der IT-Infrastruktur. Zu viele Lösungen werden angehäuft und falsch eingesetzt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  108 Aufrufe

Lenovo patcht UEFI-Firmware-Schwachstellen

Lenovo patcht UEFI-Firmware-Schwachstellen
Lenovo hat ein Trio von Firmware-Schwachstellen gepatcht, die für UEFI-Angriffe missbraucht werden könnten. Die drei Schwachstellen könnten ausgenutzt werden, um Flash-Implantate einzusetzen und den sicheren Bootvorgang zu umgehen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  109 Aufrufe

Betrug durch Mobile Malware

Betrug durch Mobile Malware
Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich auf Banking-Apps abgesehen. Für die User können solche Angriffe teuer werden, erklärt Klaus Joachim Gährs, Senior Account Manager, BioCatch, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  92 Aufrufe

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt

Enemybot: Hybrid aus Mirai und Gafgyt entdeckt
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt DDoS-Attacken aus.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  107 Aufrufe

Gefahr durch schwache Passwörter

Gefahr durch schwache Passwörter
Der Umgang vieler Nutzer mit Kennwörtern ist riskant. Besonders problematisch sind Passwörter, die für mehrere Konten gleichzeitig verwendet werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  118 Aufrufe

RaidForums abgeschaltet

RaidForums abgeschaltet
Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  100 Aufrufe

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke

Hacker verteilen Mirai-Malware über Spring4Shell-Lücke
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  108 Aufrufe

Insider-Bedrohungen greifen nach außen

Insider-Bedrohungen greifen nach außen
Der Ukrainekonflikt weckt viele Emotionen. Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director für die Region Central Europe (Deutschland, Österreich, Schweiz, Liechtenstein sowie Osteuropa) bei Vectra AI, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  132 Aufrufe

ELO Talk | Vertragsmanagement als Gamechanger?

Der neue ELO Talk | Mehr über das ELO Vertragsmanagement Ob im Geschäftsleben oder im Privaten: Verträge regeln unseren Alltag. Aber wie behalten wir hier den Überblick? Warum lohnt es sich, auch hier zu digitalisieren, obwohl Papier doch geduldig ist und die Verträge nach der Unterzeichnung doch ein ruhiges Leben in den Leitz-Ordnern dieser Welt f...
Weiterlesen
0
  228 Aufrufe

Ausgenutzte Maschinenidentitäten als Gefahr

Ausgenutzte Maschinenidentitäten als Gefahr
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr.
Original Autor: Venafi
0

Copyright

© ZDNet.de

  165 Aufrufe

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers

Der Sicherheitsanalyst: Ein Experte im Gewand eines Anfängers
Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  156 Aufrufe

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  154 Aufrufe

Supply-Chain-Attacken bedrohen KMUs

Supply-Chain-Attacken bedrohen KMUs
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

VMware warnt vor Sicherheitslücken

VMware warnt vor Sicherheitslücken
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

ZTNA sorgt für Risikominimierung

ZTNA sorgt für Risikominimierung
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  144 Aufrufe

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  142 Aufrufe
Nach oben