Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
385 Aufrufe
Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe verstecken die Hacker zudem in einem Wrapper.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
370 Aufrufe
Sie sammeln mindestens 43,9 Millionen Dollar Lösegeld ein. Die Verbreitung von Cuba erfolgt über die Hancitor-Malware.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
407 Aufrufe
Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer, Vice President Sales DACH, ThycoticCentrify, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
430 Aufrufe
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
417 Aufrufe
Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
429 Aufrufe
Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
408 Aufrufe
Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
410 Aufrufe
Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
462 Aufrufe
Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte und Wertschöpfungsketten durch Cyber-Attacken beschäftigt und wie man diese Risiken managen kann.
Original Autor: Link11
Copyright
© ZDNet.de
392 Aufrufe
Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist die mangelnde interne Unterstützung.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
407 Aufrufe
Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile.
Original Autor: Sophos
Copyright
© ZDNet.de
409 Aufrufe
Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt.
Copyright
© ZDNet.de
398 Aufrufe
Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
388 Aufrufe
Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
400 Aufrufe
1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer internen Untersuchung eingestanden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
398 Aufrufe
Proofpoint hat die Aktivitäten der Hackergruppe TA406 aus Nordkorea analysiert. Die vom dortigen Geheimdienst unterstützten Cyberverbrecher haben Expertise in Spionage und sind seit kurzem auch mit Schadsoftware aktiv.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
398 Aufrufe
Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update der Gerätesoftware.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
414 Aufrufe
Einen Rückblick auf die IT-Sicherheitslandschaft 2021 gibt Lothar Geuenich, Regional Director Central Europe bei Check Point Software, in einem Gastbeitrag. Die Stichworte lauten gefälschte Impfpässe, KRITIS, Ransomware, Lieferketten und hybride Arbeitswelt.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
405 Aufrufe
Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine bessere Fehlerkultur könnte diese Gefahren abwenden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
377 Aufrufe