Russische Cyberangriffe auf die Ukraine

Russische Cyberangriffe auf die Ukraine

Die russische Regierung nutzt Cyberattacken als Kampfmittel gegen die Ukraine bereits seit 2014. Seit der Invasion am 24. Februar 2022 wurden die Angriffe noch stärker, erklärt Bar Kaduri, Sicherheitsforscher beim Orca Security Research Pod, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  259 Aufrufe

5 Tipps für mehr Sicherheit beim Online-Spielen

Das Leben wird immer digitaler und auch online Spiele nehmen zu. War das Spielen online noch vor einigen Jahren eine relative Nische, wächst der Markt zunehmend. Immer mehr Seiten bieten Spiele an, die viele Menschen in ihren Pausen als kurze Unterbrechung oder zum Abschalten nach Feierabend nutzen. Allerdings gibt es bei vielen der Spiele Sicherheitsrisiken, die Nutzer unbedingt beachten sollten.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  223 Aufrufe

Chinesische Hackergruppe nimmt EU-Diplomaten ins Visier

Chinesische Hackergruppe nimmt EU-Diplomaten ins Visier

Um die Aggression Russlands in der Ukraine zu unterstützen, fahren chinesische Hacker schwere Geschütze gegen diplomatische Einrichtungen in der EU auf. Die Hackergruppe TA416 steht mutmaßlich mit dem chinesischen Geheimdienst in Verbindung.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  230 Aufrufe

Dirty Pipe Linux-Schwachstelle entdeckt

Dirty Pipe Linux-Schwachstelle entdeckt

Der Ionos-Sicherheitsexperte Max Kellermann hat eine schwerwiegende Schwachstelle im Linux-Kernel aufgedeckt, die mittlerweile gepatcht ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  246 Aufrufe

Ukraine soll in das NATO CCDCOE aufgenommen werden

Ukraine soll in das NATO CCDCOE aufgenommen werden

Diese Woche fand die 30. Sitzung des Lenkungsausschusses des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) statt. Mit einem einstimmigen Votum stimmten die 27 Sponsorstaaten im Lenkungsausschuss des CCDCOE der Mitgliedschaft der Ukraine im NATO CCDCOE als beitragende Teilnehmerin zu.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  262 Aufrufe

Phishing-Attacken gegen Flüchtlingshelfer

Phishing-Attacken gegen Flüchtlingshelfer

Sicherheitsforscher warnen vor Phishing-Kampagnen auf Organisationen, die versuchen, Ukrainern zu helfen, die vor der russischen Invasion fliehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  259 Aufrufe

DDoS gegen Firewalls

DDoS gegen Firewalls

DDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  268 Aufrufe

PartyTicket Ransomware zielt auf ukrainische Einrichtungen

PartyTicket Ransomware zielt auf ukrainische Einrichtungen

Die Go-basierte Ransomware mit dem Namen PartyTicket (oder HermeticRansom) wurde bei mehreren Angriffen auf ukrainische Organisationen identifiziert, neben anderen Familien, darunter einem hochentwickelter Wiper, den CrowdStrike Intelligence als DriveSlayer (HermeticWiper) identifiziert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  349 Aufrufe

Ukraine will Russland aus dem Internet verbannen

Ukraine will Russland aus dem Internet verbannen

Ukrainische Regierungsvertreter fordern die Abschaltung des Internets in Russland. Russische Websites und Dienste würden im Internet bleiben, aber sie wären stark beeinträchtigt. Es ist jedoch derzeit unwahrscheinlich, dass die für das Internet zuständigen Organisationen dieser Forderung nachkommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  358 Aufrufe

Wie Containerisierung die Sicherheit verbessert

Wie Containerisierung die Sicherheit verbessert

Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen.

Copyright

© ZDNet.de

0
  342 Aufrufe

Hacktivisten greifen in den Cyberkrieg ein

Hacktivisten greifen in den Cyberkrieg ein

Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  356 Aufrufe

Russlands schwacher Firewall

Russlands schwacher Firewall

Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  425 Aufrufe

Mac-Malware auf dem Vormarsch

Mac-Malware auf dem Vormarsch

Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  431 Aufrufe

Cyber-Konflikt kann jederzeit ausufern

Cyber-Konflikt kann jederzeit ausufern

Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  305 Aufrufe

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen

Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  350 Aufrufe

Cyberkrieg und konventioneller Krieg zwischen Russland und Ukraine

Cyberkrieg und konventioneller Krieg zwischen Russland und Ukraine

Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  340 Aufrufe

Gefährliche Schatten-IT

Gefährliche Schatten-IT

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  448 Aufrufe

Fünf Tipps für das perfekte Passwort

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  292 Aufrufe

Cyberkrieg bedeutet Kontrollverlust

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  366 Aufrufe

„Ice-Phishing“ bedroht Blockchain

„Ice-Phishing“ bedroht Blockchain

Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  366 Aufrufe
Nach oben