Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten zunehmend auf
Techniken, die den Endpunktschutz umgehen, gibt es schon seit langer Zeit. Das kürzlich veröffentlichte Boothole ist ein Beispiel dafür.
Der tägliche Blick in die Zeitung zeigt: Immer mehr Unternehmen haben mit Ransomware-Angriffen zu kämpfen. Doch wie genau sich Angreifer Zugang zu den Netzwerken verschaffen, darüber herrscht in vielen Fällen immer noch Unklarheit.
Die Sicherung des Active Directory (AD) sollte ein zentrales Element in jeder Sicherheitsstrategie sein, da die Gefährdung eines einzelnen Kontos verheerende Wirkung haben und zu großen Datenverlusten führen kann.
Link11, ein europäischer IT-Sicherheitsanbieter im Bereich Cyber-Resilienz, hat seinen DDoS-Report für das 1. Halbjahr 2020 veröffentlich. Die Auswertungen durch das Link11 Security Operations Center (LSOC) weisen auf eine Renaissance von DDoS-Attacken während der weltweiten Covid-19-bezogenen Einschränkungen im privaten und wirtschaftlichen Leben hin.
Cyberkriminelle schlagen immer häufiger und aggressiver zu. Doch in vielen Unternehmen fehlen Security-Fachkräfte, um für angemessenen Schutz zu sorgen. Diese Sicherheitslücke lässt sich schließen, indem man Security-Aufgaben an Spezialisten auslagert. Doch dafür sind einige Voraussetzungen nötig.
Vor kurzem wurde in der IoT U-Tec UltraLoq-Serie digtaler Schlösser eine schwerwiegende Sicherheitslücke aufgedeckt. Die Schwachstelle erlaubt es einem Hacker private und geografische Daten und Informationen von jedem beliebigen Nutzer eines solchen Produktes abzuziehen.
Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im Allgemeinen auf das Dark Web und die damit verbundenen kriminellen Aspekte wie beispielsweise den Ankauf von Drogen und Waffen. Aber wer nutzt Tor sonst noch und warum? Boris Cipot, Senior Sales Engineer bei Synopsys, beatwortet
Veranstaltungen
- Business- und Datenanalyst Geldwäscheprävention (m/w/d)
Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt - Softwareentwickler Datenbanken (m/w/d)
apoll on GmbH, Home-Office - IT-Administration für active directory, Microsoft 365 und Domänenstrukturen sowie Ubuntu-Linux und Proxmox (m/w/d)
HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg - Mitarbeiter IT-Revision (IT-Auditor) (m/w/d)
Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt