Ein erfolgreicher Ransomware-Angriff ist für die Opfer keine Einzelerscheinung, sondern bildet meist den Auftakt zu weiteren Attacken. In der überwältigenden Mehrheit der Fälle entscheiden Unternehmen sich zur Zahlung von Lösegeld – und das sogar mehrmals. Dies sind die wesentlichen Ergebnisse einer aktuellen internationalen Studie von Sempe |
Sicherheitsforscher haben Schwachstellen in der beliebten Office-Lösung WPS-Office identifiziert. Angreifer nutzen diese Sicherheitslücken aktuell bereits aktiv aus und können dadurch Malware auf den PC des Anwenders übertragen. |
Cyber-Kriminelle können Millimeterwellenradar, mit dem autonom fahrende Autos ihre Umgebung wahrnehmen, für Versicherungsbetrügereien gezielt überlisten. |
Das Ablehnen von Tracking soll einfacher werden. Doch Diensteanbieter können die neuen Angebote ignorieren. Pauschale Einstellungen sind nicht vorgesehen. (Tracking, Datenschutz) |
In einer neuen Betrugsmasche senden Hacker Fotos von eurem eigenen Haus, um die Drohungen glaubwürdiger erscheinen zu lassen und euch zur Zahlung von Lösegeld zu bewegen. |
Sicherheitsforscher bei Datadog Security Labs haben mehrere Pakete in der npm-Registry identifiziert, die durch die nordkoreanische Hackergruppe Moonstone Sleet eingeschleust wurden. |
Das Tool zur Protokollanalyse Wireshark ist eine der festen Größen für Admins. Doch die Cloud, Verschlüsselung und riesige Datenmengen machen die Arbeit schwer. |
Starlink, der von SpaceX betriebene Satelliten-Internetanbieter, hat angekündigt, den Zugang zum Social Network X/Twitter in Brasilien zu blockieren. Dies ist natürlich insbesondere deshalb ein pikanter Vorgang, da beide Unternehmen Elon Musk gehören. (Weiter lesen) |
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. |
In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand. |
IT-Dienstleister UMB sucht nach einem neuen Teammitglied für seine Informationssicherheits-Consultants. Zu dessen Aufgaben gehört es, Kunden in Cybersecurity-Belangen zu beraten oder als Interims-CISO mitzuwirken. Eine entsprechende Dienstleistung bietet UMB seit zwei Jahren an. |
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter. Eine Recherche von Erik Bärwaldt (Datenschutz, WLAN) |
Cyberbetrüger passen sich an: Während traditionelle Überzahl- und Checkbetrugsversuche immer seltener werden, setzen Kriminelle neu auf digitalisierte Maschen. Kryptowährungen und geklaute Identitäten liegen bei Betrügern im Trend. |
Oracle Recovery Manager (RMAN) bietet die Grundlage für Sicherung und Wiederherstellung von Oracle-Datenbanken. RMAN optimiert Backup- und Recovery-Prozesse und integriert sich in die Umgebung der Oracle-Datenbank. Durch die Nutzung von RMAN lassen sich Backup-Strategien flexibel anpassen. |
Die Cybersecurity-Konferenz Gohack geht dieses Jahr vom 14. bis 16. November über die Bühne. Auf dem Programm stehen das Symposium, gefolgt von der zweitägigen Live Hacking Challenge. |