Suche
Neue Untersuchungen
In einem neuen Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden.
Kompromittierung und Gegenmaßnahmen

Moderne Ransomware-Angriffe sind nur schwer abzuwehren und bleiben oft wochen- oder sogar monatelang unbemerkt. Die Angreifer nutzen die Zeit, um möglichst alle Systeme zu infizieren und um Daten bzw. Intellectual Property abzugreifen. Die Verschlüsselung und damit die Erpressung erfolgt erst nach einiger Zeit.

Anzeige
Professionelle E-Spionage

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit Befehls- und Kontrollservern durch Firewalls hindurch kommunizieren zu können.

Anzeige
Anzeige

Veranstaltungen

Stellenmarkt
  1. Systemadministrator/in (w/m/d) - Monitoring -
    Servicezentrum Landentwicklung und Agrarförderung, Hannover
  2. Software-Entwickler*in für Sekundärradar (w/m/d)
    Hensoldt, Taufkirchen
  3. Junior Engineer Machine Learning / Deep Learning (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
  4. Systemingenieur*in Radar (w/m/d)
    Hensoldt, Ulm
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige