Kommentar

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr. Kiri Addison, Head of Data Science for Threat

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung, damit man als Vorstand weiß, dass gerade der Worst Case eingetreten ist. Wenn es ganz schlecht läuft, stammt der Anruf vom Bundeskriminalamt.

Anzeige
Best Practices gegen verborgene Schädlinge

Für Cyberkriminelle ist Fileless Malware ein beliebtes Mittel, um unbemerkt Systeme zu infiltrieren. Auch bekannt als Non-Malware, Zero-Footprint oder Macro-Angriff, unterscheidet sie sich von herkömmlicher Malware dadurch, dass sie keine bösartige Software installieren muss, um den Computer eines Opfers zu infizieren.

Anzeige
Verwendung neuer Malware-Familie

Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat eine Cyberkampagne identifiziert, bei der eine mutmaßlich aus China stammende Hackergruppe eine neue Malware-Familie eingesetzt hat. Die Attacken richteten sich unter anderem gegen diplomatische Vertretungen und politische Gremien europäischer Länder.

Bitglass Insider Threat Report

Cloud-Sicherheitsanbieter Bitglass hat seinen Insider Threat Report 2020 veröffentlicht. Um herauszufinden, wie Unternehmen in Datenschutz– und Budgetbelangen die Abwehr von Insiderbedrohungen handhaben, hat Bitglass in Zusammenarbeit mit einer Community für Cybersicherheit IT-Experten weltweit befragt.

Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf

Anzeige
Smishing

Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen. Denn leider zeigt sich Smishing – das Phishing per SMS – leider als steigender

Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als „Black Swan“-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen.

Während der letzten Monate hat das Nocturnus-Team von Cybereason die Aktivitäten der Evilnum-Gruppe untersucht. Die Gruppe trat im Jahr 2018 zum ersten Mal in Erscheinung, und seitdem gehen vielfältige Aktivitäten auf Evilnum zurück – laut neuesten Berichten wurden dabei verschiedene in Javascript und C# geschriebene Komponenten verwendet sowie Tools, die vom Malware-as-a-Service-Anbieter Golden

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. IT-Administration für active directory, Microsoft 365 und Domänenstrukturen sowie Ubuntu-Linux und Proxmox (m/w/d)
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
  2. Kalkulator (m/w/d) Hochbau
    PORR GmbH & Co. KGaA, München
  3. Softwareentwickler (m/w/d) in Teilzeit (50%)
    Kommunaler Versorgungsverband Baden-Württemberg, Karlsruhe
  4. IT-Systemadministrator (m/w/d)
    GBS Electronic Solutions GmbH, Bayreuth
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige