Suche

Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden.

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen.

Anzeige

Nutzer, die im Internet surfen, hinterlassen dort Spuren. Suchverlauf, Standort, Informationen über den Internetdienstanbieter und die IP-Adresse sind für Dritte zugänglich. Diese Daten könnten Werbetreibende, Regierungen oder der Arbeitgeber nutzen. Ein VPN-Client schützt diese Online-Informationen vor neugierigen Augen. 

Anzeige
"2020 Cybersecurity Outlook" Report

VMware hat den VMware Carbon Black „2020 Cybersecurity Outlook“ Report veröffentlicht. Dieser bietet umfassende Einblicke wie Cyberkriminelle ihre Strategien weiterentwickeln, was Verteidiger tun, um Schritt mit diesen Entwicklungen zu halten und wie Security- und IT-Teams in Zukunft noch besser zusammenarbeiten können.

Kommentar

Wie diese Woche bekannt wurde, fehlt in einem der weitverbreitetsten Business-Softwareprogramme eine wichtige Sicherheitsfunktion – eine Tatsache, die bisher kaum bekannt war. Eventuell sind User dadurch gefährdet, denn unter anderem erleichtert es so eine Infektion mit der Malware Emotet.

Threat Intelligence Report

Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner.

Anzeige

ESET-Forscher haben eine bisher unbekannte Sicherheitslücke namens “Kr00k” (CVE-2019-15126) in WLAN-Chips der Firmen Broadcom und Cypress entdeckt. Über diese können Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren oder sogar eigene Datenpakete einschleusen.

Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud hochgeladene Fotos und Videos sowie auf private Daten wie E-Mail-Adresse, Name, Standort und Profilbild des Benutzers.

Professionelle E-Spionage

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit Befehls- und Kontrollservern durch Firewalls hindurch kommunizieren zu können.

Security Roundup Report

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Softwareentwickler Datenbanken (m/w/d)
    apoll on GmbH, Home-Office
  2. Linuxbegeisterte:r Fachinformatiker:in (m/w/d) First- und Second-Level-Support
    BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg im Breisgau
  3. Senior / Chief Cloud Platform Architect für Microsoft Azure (w/m/x)
    NTT DATA Deutschland SE, München
  4. Mitarbeiter (gn*) IT Service Desk
    Universitätsklinikum Münster, Münster
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige