Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad  Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer Gruppierungen wie Tick, Tonto Team und TA428 geworden.

Anzeige

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.

Anzeige

Während einer Analyse des Missbrauchs anfälliger legitimer Software haben die Bitdefender Labs eine lange laufende Operation der bekannten APT-Gruppe Naikon aufgedeckt. Naikon ist seit mehr als einem Jahrzehnt aktiv.

Anzeige

Nicht immer kommen Hacker mit ihren Angriffen einfach durch die Vordertür eines Unternehmens, stellt ein aktueller Bericht des NTT Global Threat Intelligence Center fest. Oft versuchen sie stattdessen ihre kriminellen Aktivitäten so zu verbergen, dass sie von gängigen Schutzmechanismen nicht bemerkt werden. 

Studie

Sie sind flächendeckend im Einsatz, aber das damit verbundene Sicherheitsrisiko wird unterschätzt: Die Rede ist von smarten Devices. 42 Prozent von 260 für den „IoT-Sicherheitsreport 2021“ befragten Unternehmen verfügen über keinerlei Compliance-Regeln für ihre IoT-Devices wie Router, WiFi-Accesspoints, VoIP-Telefone, Netzwerkkameras oder IoT-Geräte in der Produktion.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Senior Project Manager Cloud Computing (m/w/d)
    noris network AG, Nürnberg, Aschheim (bei München), Berlin, remote
  2. Technische*r Redakteur*in für Software (w/m/d)
    Hensoldt, Oberkochen, Aalen
  3. IT-Architekt:in Mobile Apps
    HUK-COBURG Versicherungsgruppe, Coburg
  4. Netzdatenmanager Konzessionen (m/w/d)
    EWR Netz GmbH, Alzey
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige