Pikabot hat in den letzten Monaten eine Evolution durchlaufen, die nun von den Analysten des ZscalerThreatLabZ-Teams genauer untersucht wurde.
Kommentar: Das können Unternehmen tun
Microsoft Azure hatte in den letzten Jahren schon häufiger mit gravierenden Sicherheitsvorfällen zu kämpfen. Gleichzeitig stiegen die Kosten für Abos und Cloud gerade für europäische Kunden mehrfach an. Doch nun folgte der Super-GAU: Der Master-Key der Microsoft-Cloud wurde von chinesischen Hackern entwendet. Zahlreiche Microsoft-Subdienste wie Exchange und Outlook waren
Anzeige
Sophos X-Ops verzeichnet seit Anfang dieses Jahres eine Wiederbelebung des Einsatzes von Malvertising in verschiedenen Malware-Kampagnen, sowohl in seiner Telemetrie als auch im vermehrten Auftauchen dieses Themas in Untergrundforen. Malvertising, die Bezeichnung für eine Methode, schädlichen Code in digitale Werbung zu injizieren, ist kein neues Thema und auch kein
Anzeige
Für höchste Sicherheit in der Cloud
Der deutsche Cloud-Plattform-Anbieter IONOS und das deutsche Cyber-Defense-Unternehmen G DATA sorgen zusammen für mehr Cyber-Sicherheit. Das erste Projekt der strategischen Partnerschaft ist „Verdict-as-a-Service“ (kurz VaaS). Mit diesem Dienst können verdächtige Dateien in der Cloud auf Schadhaftigkeit geprüft werden.
Die Bedrohung durch Ransomware wächst, doch mehr und mehr ausschließlich in die Erkennung der Schadprogramme zu investieren, ist nicht zielführend. Forcepoint erläutert, wie ein zuverlässiger Schutz aussieht, der auf Zero Trust setzt.
Digitale Hygiene und Technik
Malware nutzt zahlreiche Vektoren, um ihr Ziel zu erreichen. Die Gesamtheit dieser Faktoren wird öfter als Angriffsfläche bezeichnet, deren tatsächliche Breite den Cyberkriminellen einen gewissen Spielraum eröffnet.
Anzeige

In den letzten zwei Jahren haben sowohl die Häufigkeit als auch die Raffinesse von Ransomware-Angriffen deutlich zugenommen. Zu diesem Schluss gelangt eine Studie von Ivanti, Cyber Security Works und Cyware.

Supply Chain Security
Open-Source-Pakete sind ein zentraler Bestandteil moderner Software-Supply-Chains. Die Entscheidung, welches Paket Entwickler in ihrem Projekt verwenden, hängt maßgeblich von dessen Bewertung und Downloadzahlen ab – diese Form der Entscheidungsfindung birgt aber auch Risiken.
Protestware

Entwickler:innen von Open-Source-Projekten haben begonnen, Software als Protest gegen Russland im Ukraine-Konflikt einzusetzen. Über Abhängigkeiten verbreiten sie Friedensbotschaften, aber auch bösartigen Code. Ein Vorgehen, das schwerwiegende Folgen für Organisationen haben kann.

Schadsoftware verschlüsselt Daten eines großen Elektrohändlers. IT-Spezialisten durchkämmen im Kreis Parchim-Ludwigslust über Wochen das System der öffentlichen Verwaltung nach Malware. Beispiele für Angriffe auf große Netzwerke gibt es derzeit viele. Wer digitale Hintertürchen sucht, findet allerlei Wege, an wertvolle Informationen zu kommen.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Fachleiter Embedded Entwicklung / WLAN (w/m/d)
    AVM Computersysteme Vertriebs GmbH, Berlin
  2. Koordinator*in für IT-Services und Gremien (m/w/div)
    Deutsche Rentenversicherung Bund, Würzburg
  3. Junior Systemingenieur*in Safety (w/m/d)
    Hensoldt, Ulm
  4. Elektronikingenieur (m/w/d) Schwerpunkt Embedded Software
    Weller Tools GmbH, Besigheim
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige