World Backup Day
Specops Software, ein Anbieter von Passwortmanagement- und Authentifizierungslösungen, hat zum ersten Mal einen „Weak Password Report“ veröffentlicht. Laut dieser Erhebung sind sogar Passwörter, die den typischen Richtlinien für Länge und Sonderzeichen entsprechen, anfällig für Angriffe von Cyberkriminellen.
Die aktuelle DDoS-Analyse für das zweite Quartal 2022 von Kaspersky zeigt einige neue Entwicklungen: So war fast jede zweite DDoS-Attacke ein sogenannter smarter oder intelligenter Angriff und die durchschnittliche Angriffsdauer stieg deutlich an – auf knapp zwei Tage. Zudem sehen die Experten im Crash der Kryptowährungen eine Antriebsfeder für
Die Sicherheitsforscher des ThreatLabZ-Teams von Zscaler haben eine neue Ransomware-Gruppierung mit Namen Industrial Spyware entdeckt. Erste Spuren dieser neuen Gruppe tauchten im April 2022 auf und seither ist Industrial Spyware mit unterschiedlichen Methoden aufgefallen.
Administratoren haben nur ein kurzes Zeitfenster von 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, um ihre Systeme mit Sicherheitsupdates zu versorgen, wie eine Studie zeigt.
Vom Babuk-Quellcode zu benutzerdefinierten Darkside-Listen
Venafi, Anbieter des Managements von Maschinenidentitäten, stellt die Ergebnisse einer Dark-Web-Untersuchung zu Ransomware vor, die über bösartige Makros verbreitet wird. Im Rahmen der Untersuchung, die in Zusammenarbeit mit dem „Criminal Intelligence“-Dienstleister Forensic Pathways zwischen November 2021 und März 2022 durchgeführt wurde, wurden 35 Millionen Dark-Web-URLs, darunter Marktplätze und Foren,
Obwohl das Jahr 2022 noch nicht vorbei ist, haben Phisher bereits verschiedene Angriffe gestartet. Das Team von Atlas VPN hat eine Liste der drei bemerkenswertesten Phishing-Statistiken und Erkenntnisse des Jahres 2022 zusammengestellt, um die aktuelle Cyberkriminalität zu beleuchten.
Die IT-Bedrohungslage in Deutschland und der Welt verschärft sich. Tetra Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage, die Entwicklung von Gegenmaßnahmen und zur Sensibilisierung der Cybersecurity-Community für diese Gefahren.
Diese Woche wurde ein Vorfall bekannt bei dem es Angreifern gelungen ist, Kreditkartendaten von Nutzer*innen während ihres Online-Einkaufs abzugreifen. Die Kriminellen nutzen für die Attacke eine Software-Schwachstelle bei Online-Shops, die auf PrestaShop-Basis betrieben wurden.
Obwohl bekannt ist, dass das Internet of Things ein Einfallstor für Cyberkriminelle ist, tut sich ausgerechnet die Industrie schwer, diesen Bereich ausreichend zu sichern, wie eine Studie ergab.
Veranstaltungen
Stellenmarkt
- Teamleitung IT-Helpdesk (m/w/d)
Stadt Friedrichshafen, Friedrichshafen - Projektingenieur / Projekttechniker (m/w/d)
Caverion Deutschland GmbH, Dresden - Software-Entwickler / Fachinformatiker (m/w/d) Anwendungsentwicklung (Bereich C#)
KÜS DATA GmbH, Losheim am See - Senior Microsoft Exchange Engineer (w/m/d)
Informationstechnikzentrum Bund (ITZBund), Berlin, Frankfurt am Main, Ilmenau, Köln
Meistgelesene Artikel
5. Juli 2024