Ransomware: Angriffe über Remote Dienste

Ransomware: Angriffe über Remote Dienste

Ransomware, Loader, Stealer, Zero-Day-Exploits, Cyberkrieg, Spionage: Die Cyber-Bedrohungen bleiben auch 2022 bestehen - und die Bedrohungsakteure werden immer geschickter und heimlicher.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3757 Aufrufe

Wie Workation gelingen kann

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  944 Aufrufe

Veraltete Security-IT nutzt wenig

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  824 Aufrufe

GandCrab bedroht Deutschland

GandCrab bedroht Deutschland

Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab zurück.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  780 Aufrufe

Zero-Day-Schwachstellen in Microsoft Exchange

Zero-Day-Schwachstellen in Microsoft Exchange

Exchange Server-Kunden wird dringend empfohlen, den Remote-PowerShell-Zugriff für Nicht-Administrator-Benutzer in Ihrer Organisation zu deaktivieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  860 Aufrufe

Phishing-Angriffe mit gefälschten Stellenangeboten

Phishing-Angriffe mit gefälschten Stellenangeboten

Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1987 Aufrufe

Cyberbedrohungen: Vorstände zu optimistisch

Cyberbedrohungen: Vorstände zu optimistisch

Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  794 Aufrufe

Gefahr durch Kontoübernahme (ATO)

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1820 Aufrufe

Security Awareness und menschliche Risiken

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1579 Aufrufe

Yippie-Ya-Yay, Schweinebacke!

Yippie-Ya-Yay, Schweinebacke!

Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1821 Aufrufe

Quantum Builder verbreitet Trojaner

Quantum Builder verbreitet Trojaner

Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1009 Aufrufe

Cloud-Sicherheitsvorfälle nehmen zu

Cloud-Sicherheitsvorfälle nehmen zu

Mehr als 80 Prozent aller Unternehmen weltweit hatten bereits einen Sicherheitsvorfall in der Cloud, in Deutschland sogar 85 Prozent. Die Risiken werden zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1790 Aufrufe

Einmal im Netz, immer im Netz

Einmal im Netz, immer im Netz

Der aktuell vor dem Frankfurter Landgericht laufende Prozess um die Betreiber des Darknet-Forums „BoysTown“ veranschaulicht, dass europaweit einheitliche gesetzliche Reglungen unumgänglich sind, um die Verbreitung von Kinderpornographie zu unterbinden, schreibt Dr. Stefan Riedl, freier Journalist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  788 Aufrufe

Trusted Advisors für KMUs

Trusted Advisors für KMUs

Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan Ramsing, Senior Partner Manager, Central Europe, VIPRE, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  830 Aufrufe

Einzelhändler im IT-Sicherheitsdilemma

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler beschreibt Bernard Montel, EMEA Technical Director und Cybersecurity Strategist, Tenable, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  827 Aufrufe

Digitale Risiken proaktiv mindern

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  804 Aufrufe

Ransomware mit Teilverschlüsselung

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die Verteidigung umgehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1731 Aufrufe

Risikofaktor Mitarbeiter

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  804 Aufrufe

Supply-Chain-Angriffe bedrohen OT

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1801 Aufrufe

Nemesis Kitten startet Ransomware-Angriffe

Nemesis Kitten startet Ransomware-Angriffe

Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1994 Aufrufe
Nach oben