Suche
Lars Becker

Lars Becker

Medibank-Hack: Vorbereitung auf Worst-Case-Szenarien fehlt

medibank quelle ymgerman Shutterstock 2217440427 1920
Nach einem Hackerangriff auf den größten australischen Krankenversicherer sind Patientendaten im Darknet aufgetaucht. Die Kriminellen veröffentlichten Informationen über Abtreibungen und Behandlungen gegen Drogensucht. Torsten George, Vice President beim IT-Sicherheitsanbieter Absolute Software, kommentiert den Angriff und das Vorgehen der Kriminellen.

Banking Trojaner: Xenomorph breitet sich über Google Play Store aus

Google Play Store Quelle rafapress Shutterstock.com 2067951452
In den letzten drei Monaten haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams mehr als 50 Apps mit über 500.000 Downloads entdeckt, die Malware-Familien wie Joker, Harly, Coper und Adfraud über den Playstore verbreiten. Der jüngste Fall einer Serie von Apps mit eingebetteter Malware betrifft den Bankentrojaner Xenomorph, der in einer Lifestyle-App im Google Play Store versteckt war. Die App „Todo: Day manager“ wurde bereits über tausend Mal heruntergeladen und wurde von den Analysten nun genauer untersucht.

Musk schließt Twitter-Pleite nicht aus

Twitter Quelle Michael Vi Shutterstock 1633647022 1920
Twitter steckt zwei Wochen nach der Übernahme durch Tech-Milliardär Elon Musk in schweren Turbulenzen. Musk schloss bei einem Auftritt vor Mitarbeitern eine Insolvenz des Dienstes nicht aus. Die Vergabe von Verifikations-Häkchen an Abo-Kunden ohne Prüfung hatte ein Chaos mit täuschend echt aussehenden Fake-Accounts ausgelöst. Die US-Verbraucherschutzbehörde FTC schickte Twitter daraufhin eine ungewöhnlich scharfe Warnung. Weitere Top-Manager in Schlüsselpositionen verließen das Unternehmen.

Hacker der australischen Krankenkasse wohl aus Russland

Russische Hackergruppe Killnet
Hinter dem Hackerangriff auf eine große Krankenversicherung in Australien steckt nach Polizeiangaben ein russisches Netzwerk. «Wir glauben, dass die Verantwortlichen für die Tat in Russland sind», sagte Reece Kershaw, ein Sprecher der australischen Nationalpolizei, am Freitag in der Hauptstadt Canberra. «Unsere Erkenntnisse weisen auf eine Gruppe lose verbundener Cyberkrimineller hin, die wahrscheinlich auch hinter anderen massiven Sicherheitsverstößen in Ländern auf der ganzen Welt stecken.»

Muss Amazon für Affiliate-Links haften? – BGH skeptisch

Amazon
Über Werbe-Links auf Partnerseiten lockt der Online-Versandhändler Amazon potenzielle Käufer zu seinen Produkten - was aber, wenn solche Partner mit unseriösen Methoden arbeiten? Ein betroffener Matratzenhersteller hat diese Frage bis vor den Bundesgerichtshof (BGH) gebracht. Er will erreichen, dass Amazon für problematische Inhalte auf den Partnerseiten haftet. Die Richterinnen und Richter sehen das allerdings eher skeptisch, wie sich am Donnerstag in der Verhandlung in Karlsruhe abzeichnete.

EU verschärft Regeln zum Schutz vor Cyberangriffen

EU Flagge
Zum Schutz vor Cyberangriffen etwa auf die öffentliche Verwaltung, Hersteller von Medizinprodukten oder die Abwasserwirtschaft gelten in der Europäischen Union künftig schärfere Regeln. Das Europaparlament billigte am Donnerstag in Brüssel eine Einigung mit den EU-Staaten, die die Netz- und Informationssysteme besser vor Hackerangriffen schützen soll.

Twitter: Neue Abo-Regelung führt zu Fake-Accounts von Promis

Twitter Bild Sattalat Phukkum Shutterstock.com shutterstock 1475227562 1920
Trotz drohender Sperren haben einige Twitter-Nutzer nach der Umstellung des Verifikationssystems Fake-Accounts mit Namen von Prominenten angelegt. Die begehrten Verifikations-Häkchen, mit deren pauschaler Vergabe an Abo-Kunden Twitter einen neuen Weg beschreitet, wurden umgehend für irreführende Beiträge missbraucht.

Industrie 5.0: anthropozentrisch, zukunftsorientiert und fruchtbar

Industrie 5.0 Shutterstock 2048037251 1920
Die Industrie 5.0 ist (noch) kein heißes Diskussionsthema, ebenso wenig wie die industrielle Revolution, die sie verspricht. Jegliches Interesse an der Technologie soll die Industrie lediglich in die Lage versetzen, gegenwärtige Produktivitätskonzepte zu überwinden und den neuen Anforderungen der Gesellschaft besser gerecht zu werden. Der Ansatz ist sicherlich zukunftsorientiert, aber einige Aspekte – einschließlich der industriellen Cybersicherheit – sind bereits heute hochaktuell.
Anzeige
Anzeige