World Backup Day
Trend Micro, Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der den florierenden Schwarzmarkt für gestohlene Daten näher untersucht.
Regierungsstellen in Nahost werden vermehrt zur Zielscheibe der cyberkriminellen Gruppe TA402 („Molerats“, „Gaza Cybergang“, „Frankenstein“, „WIRTE“). Das haben IT-Security-Experten von Proofpoint ermittelt. TA402 nutzt komplexe, labyrinthartige Infektionsketten, um die staatlichen Stellen zu attackieren.
Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass
Wenn der Human Hacker auf die menschliche Natur abzielt und Hilfsbereitschaft am Telefon zum Risiko wird, dann nennt man das Vishing. Warum fallen viele von uns auf derartige Anrufe herein und wie können wir uns schützen?
Studie
McAfee, ein Unternehmen im Bereich Online-Schutz, hat seine erste globale Studie über Betrugsnachrichten veröffentlicht.
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Der Übergang in eine hybride Arbeitswelt mit einer immer schneller wachsenden Anzahl verbundener Geräte und mobiler Mitarbeiter stellt Unternehmen vor beträchtliche Herausforderungen. Gründe dafür sind sich zunehmend auflösende Netzwerkgrenzen, hauptsächlich verursacht durch verteilte Organisationsstrukturen und den Datenfernzugriff.
Update Fr, 10. November 2023: Die aufstrebende Hackergruppe Akira Ransomware hat wieder zugeschlagen: Das Kollektiv ist verantwortlich für den Angriff auf die Südwestfalen-IT. Aber wer genau steckt dahinter?
Kommentar
Maschinenidentitäten sind ein mächtiges Werkzeug, sie können selbst erfahrene Sicherheitsanwender komplett austricksen, täuschen und Angriffe auf sie ermöglichen.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Veranstaltungen
Stellenmarkt
- Wissenschaftlicher Mitarbeiter/Wissenschaftliche Mitarbeiterin am Sportzentrum
Universität Passau, Passau - Fachlehrerin/Fachlehrer (m/w/d) Informatik (Berufliche Schule Bergedorf)
Freie und Hansestadt Hamburg Hamburger Institut für Berufliche Bildung, Hamburg-Bergedorf - Server- und Netzwerkmanager/in (m/w/d)
Bezirk Niederbayern, Landshut - Mitarbeiter (w/m/d) Programmierung (Fullstack - Entwickler)
Leipziger Wohnungs- und Baugesellschaft mbH, Leipzig
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024
18. Juni 2024