Chinesische Cyberspionage-Kampagnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird. 

Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten zunehmend auf

Anzeige

Techniken, die den Endpunktschutz umgehen, gibt es schon seit langer Zeit. Das kürzlich veröffentlichte Boothole ist ein Beispiel dafür.

Anzeige

Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit.

DDoS-Report

Link11, ein europäischer IT-Sicherheitsanbieter im Bereich Cyber-Resilienz, hat seinen DDoS-Report für das 1. Halbjahr 2020 veröffentlich. Die Auswertungen durch das Link11 Security Operations Center (LSOC) weisen auf eine Renaissance von DDoS-Attacken während der weltweiten Covid-19-bezogenen Einschränkungen im privaten und wirtschaftlichen Leben hin.

Anzeige
Managed Security Services 

Cyberkriminelle schlagen immer häufiger und aggressiver zu. Doch in vielen Unternehmen fehlen Security-Fachkräfte, um für angemessenen Schutz zu sorgen. Diese Sicherheitslücke lässt sich schließen, indem man Security-Aufgaben an Spezialisten auslagert. Doch dafür sind einige Voraussetzungen nötig.  

Vor kurzem wurde in der IoT U-Tec UltraLoq-Serie digtaler Schlösser eine schwerwiegende Sicherheitslücke aufgedeckt. Die Schwachstelle erlaubt es einem Hacker private und geografische Daten und Informationen von jedem beliebigen Nutzer eines solchen Produktes abzuziehen. 

Fragen an Boris Cipot, Synopsys

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im Allgemeinen auf das Dark Web und die damit verbundenen kriminellen Aspekte wie beispielsweise den Ankauf von Drogen und Waffen. Aber wer nutzt Tor sonst noch und warum? Boris Cipot, Senior Sales Engineer bei Synopsys, beatwortet

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Business- und Datenanalyst Geldwäscheprävention (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt
  2. Softwareentwickler Datenbanken (m/w/d)
    apoll on GmbH, Home-Office
  3. IT-Administration für active directory, Microsoft 365 und Domänenstrukturen sowie Ubuntu-Linux und Proxmox (m/w/d)
    HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg
  4. Mitarbeiter IT-Revision (IT-Auditor) (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige