Kriminelle ködern mit Covid-Omikron

Kriminelle ködern mit Covid-Omikron
Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  385 Aufrufe

Hacker verstecken Malware in großen Blöcken von Junk-Code

Hacker verstecken Malware in großen Blöcken von Junk-Code
Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe verstecken die Hacker zudem in einem Wrapper.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  370 Aufrufe

FBI: Hacker setzen Ransomware Cuba gegen kritische Infrastrukturen ein

FBI: Hacker setzen Ransomware Cuba gegen kritische Infrastrukturen ein
Sie sammeln mindestens 43,9 Millionen Dollar Lösegeld ein. Die Verbreitung von Cuba erfolgt über die Hancitor-Malware.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  407 Aufrufe

Privilegien auf ein Minimum beschränken

Privilegien auf ein Minimum beschränken
Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer, Vice President Sales DACH, ThycoticCentrify, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  430 Aufrufe

Google-Forscher entdeckt schwerwiegende Sicherheitslücke in Mozillas NSS-Bibliothek

Google-Forscher entdeckt schwerwiegende Sicherheitslücke in Mozillas NSS-Bibliothek
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  417 Aufrufe

Online-Handel unter Bot-Beschuss

Online-Handel unter Bot-Beschuss
Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  429 Aufrufe

Zero Trust für OT in kritischen Infrastrukturen

Zero Trust für OT in kritischen Infrastrukturen
Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  408 Aufrufe

Netzwerksicherheit erfordert professionelle Partner

Netzwerksicherheit erfordert professionelle Partner
Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  410 Aufrufe

Phishing-Attacken auf Sparkassen und Volksbanken

Phishing-Attacken auf Sparkassen und Volksbanken
Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  462 Aufrufe

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern

Volles Risiko: Wertschöpfung im digitalen Zeitalter sichern
Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte und Wertschöpfungsketten durch Cyber-Attacken beschäftigt und wie man diese Risiken managen kann.
Original Autor: Link11
0

Copyright

© ZDNet.de

  392 Aufrufe

Cybersicherheit leidet unter Geldmangel

Cybersicherheit leidet unter Geldmangel
Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist die mangelnde interne Unterstützung.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  407 Aufrufe

ZTNA versus Remote Access VPN – 6 Vorteile

ZTNA versus Remote Access VPN – 6 Vorteile
Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile.
Original Autor: Sophos
0

Copyright

© ZDNet.de

  409 Aufrufe

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

So setzen Ransomware-Verbrecher ihre Opfer unter Druck
Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt.
0

Copyright

© ZDNet.de

  398 Aufrufe

Kubernetes gegen Ransomware

Kubernetes gegen Ransomware
Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  388 Aufrufe

Mozilla stellt Support für Passwort-Manager Lockwise ein

Mozilla stellt Support für Passwort-Manager Lockwise ein
Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  400 Aufrufe

Über eine Million WordPress-Websites angegriffen

Über eine Million WordPress-Websites angegriffen
1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer internen Untersuchung eingestanden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  398 Aufrufe

Nordkoreas Hackern auf der Spur

Nordkoreas Hackern auf der Spur
Proofpoint hat die Aktivitäten der Hackergruppe TA406 aus Nordkorea analysiert. Die vom dortigen Geheimdienst unterstützten Cyberverbrecher haben Expertise in Spionage und sind seit kurzem auch mit Schadsoftware aktiv.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  398 Aufrufe

FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software
Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update der Gerätesoftware.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  414 Aufrufe

Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021

Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021
Einen Rückblick auf die IT-Sicherheitslandschaft 2021 gibt Lothar Geuenich, Regional Director Central Europe bei Check Point Software, in einem Gastbeitrag. Die Stichworte lauten gefälschte Impfpässe, KRITIS, Ransomware, Lieferketten und hybride Arbeitswelt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  405 Aufrufe

Mangelhafte Fehlerkultur ebnet Ransomware den Weg

Mangelhafte Fehlerkultur ebnet Ransomware den Weg
Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine bessere Fehlerkultur könnte diese Gefahren abwenden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  377 Aufrufe
Nach oben