Nach einem Hackerangriff auf den größten australischen Krankenversicherer sind Patientendaten im Darknet aufgetaucht. Die Kriminellen veröffentlichten Informationen über Abtreibungen und Behandlungen gegen Drogensucht. Torsten George, Vice President beim IT-Sicherheitsanbieter Absolute Software, kommentiert den Angriff und das Vorgehen der Kriminellen.
In den letzten drei Monaten haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams mehr als 50 Apps mit über 500.000 Downloads entdeckt, die Malware-Familien wie Joker, Harly, Coper und Adfraud über den Playstore verbreiten. Der jüngste Fall einer Serie von Apps mit eingebetteter Malware betrifft den Bankentrojaner Xenomorph, der in einer Lifestyle-App im Google Play Store versteckt war. Die App „Todo: Day manager“ wurde bereits über tausend Mal heruntergeladen und wurde von den Analysten nun genauer untersucht.
Twitter steckt zwei Wochen nach der Übernahme durch Tech-Milliardär Elon Musk in schweren Turbulenzen. Musk schloss bei einem Auftritt vor Mitarbeitern eine Insolvenz des Dienstes nicht aus. Die Vergabe von Verifikations-Häkchen an Abo-Kunden ohne Prüfung hatte ein Chaos mit täuschend echt aussehenden Fake-Accounts ausgelöst. Die US-Verbraucherschutzbehörde FTC schickte Twitter daraufhin eine ungewöhnlich scharfe Warnung. Weitere Top-Manager in Schlüsselpositionen verließen das Unternehmen.
Hinter dem Hackerangriff auf eine große Krankenversicherung in Australien steckt nach Polizeiangaben ein russisches Netzwerk. «Wir glauben, dass die Verantwortlichen für die Tat in Russland sind», sagte Reece Kershaw, ein Sprecher der australischen Nationalpolizei, am Freitag in der Hauptstadt Canberra. «Unsere Erkenntnisse weisen auf eine Gruppe lose verbundener Cyberkrimineller hin, die wahrscheinlich auch hinter anderen massiven Sicherheitsverstößen in Ländern auf der ganzen Welt stecken.»
Eine mobile App ist eine sehr wertvolle Ressource für Ihr Unternehmen. Es bietet dem Nutzer eine unternehmensspezifische Umgebung, fördert die Kundenloyalität und erhöht die Verkäufe.
Über Werbe-Links auf Partnerseiten lockt der Online-Versandhändler Amazon potenzielle Käufer zu seinen Produkten - was aber, wenn solche Partner mit unseriösen Methoden arbeiten? Ein betroffener Matratzenhersteller hat diese Frage bis vor den Bundesgerichtshof (BGH) gebracht. Er will erreichen, dass Amazon für problematische Inhalte auf den Partnerseiten haftet. Die Richterinnen und Richter sehen das allerdings eher skeptisch, wie sich am Donnerstag in der Verhandlung in Karlsruhe abzeichnete.
Zum Schutz vor Cyberangriffen etwa auf die öffentliche Verwaltung, Hersteller von Medizinprodukten oder die Abwasserwirtschaft gelten in der Europäischen Union künftig schärfere Regeln. Das Europaparlament billigte am Donnerstag in Brüssel eine Einigung mit den EU-Staaten, die die Netz- und Informationssysteme besser vor Hackerangriffen schützen soll.
IT-Abteilungen tun sich oft schwer, die Endgeräte von Mitarbeitern im Homeoffice zu erreichen und mit Updates oder neuen Anwendungen zu versorgen. Adaptiva erklärt, welche weitreichenden Folgen das hat.
Trotz drohender Sperren haben einige Twitter-Nutzer nach der Umstellung des Verifikationssystems Fake-Accounts mit Namen von Prominenten angelegt. Die begehrten Verifikations-Häkchen, mit deren pauschaler Vergabe an Abo-Kunden Twitter einen neuen Weg beschreitet, wurden umgehend für irreführende Beiträge missbraucht.
Die Industrie 5.0 ist (noch) kein heißes Diskussionsthema, ebenso wenig wie die industrielle Revolution, die sie verspricht. Jegliches Interesse an der Technologie soll die Industrie lediglich in die Lage versetzen, gegenwärtige Produktivitätskonzepte zu überwinden und den neuen Anforderungen der Gesellschaft besser gerecht zu werden. Der Ansatz ist sicherlich zukunftsorientiert, aber einige Aspekte – einschließlich der industriellen Cybersicherheit – sind bereits heute hochaktuell.