Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen.
Nutzer, die im Internet surfen, hinterlassen dort Spuren. Suchverlauf, Standort, Informationen über den Internetdienstanbieter und die IP-Adresse sind für Dritte zugänglich. Diese Daten könnten Werbetreibende, Regierungen oder der Arbeitgeber nutzen. Ein VPN-Client schützt diese Online-Informationen vor neugierigen Augen.
VMware hat den VMware Carbon Black „2020 Cybersecurity Outlook“ Report veröffentlicht. Dieser bietet umfassende Einblicke wie Cyberkriminelle ihre Strategien weiterentwickeln, was Verteidiger tun, um Schritt mit diesen Entwicklungen zu halten und wie Security- und IT-Teams in Zukunft noch besser zusammenarbeiten können.
Wie diese Woche bekannt wurde, fehlt in einem der weitverbreitetsten Business-Softwareprogramme eine wichtige Sicherheitsfunktion – eine Tatsache, die bisher kaum bekannt war. Eventuell sind User dadurch gefährdet, denn unter anderem erleichtert es so eine Infektion mit der Malware Emotet.
Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner.
ESET-Forscher haben eine bisher unbekannte Sicherheitslücke namens “Kr00k” (CVE-2019-15126) in WLAN-Chips der Firmen Broadcom und Cypress entdeckt. Über diese können Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren oder sogar eigene Datenpakete einschleusen.
Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud hochgeladene Fotos und Videos sowie auf private Daten wie E-Mail-Adresse, Name, Standort und Profilbild des Benutzers.
Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit Befehls- und Kontrollservern durch Firewalls hindurch kommunizieren zu können.
Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Veranstaltungen
- Softwareentwickler Datenbanken (m/w/d)
apoll on GmbH, Home-Office - Linuxbegeisterte:r Fachinformatiker:in (m/w/d) First- und Second-Level-Support
BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg im Breisgau - Senior / Chief Cloud Platform Architect für Microsoft Azure (w/m/x)
NTT DATA Deutschland SE, München - Mitarbeiter (gn*) IT Service Desk
Universitätsklinikum Münster, Münster