Wer im Internet ohne Nachzudenken klickt, kann sich schnell einen Trojaner einfangen. Nun warnen Sicherheitsforscher vor einer weiteren Malware-Masche. |
Um Multi-Faktor-Authentisierung umgehen zu können, klauen Kriminelle vermehrt Browser-Cookies mittels Malware. (2-FA, Virus) |
Die Vorteile digitaler Automatisierungskonzepte sind vielfältig. Die zunehmende Vernetzung rückt die industrielle Produktion aber auch in den Fokus von Cyberkriminellen. Im Interview erläutert Michael Veit von Sophos Gefahrenpotenziale und Schutzmöglichkeiten. |
Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Das Fehlen von Patch-Management und das Ignorieren oder Falschinterpretieren von Antiviren-Meldungen sind nur zwei von sieben eigentlich leicht vermeidbaren Fehlern in der IT-Security, die Hacker häufig für das Einbrechen in Netzwerke und das unbemerkte Weiterbewegen darin (aus)nutzen. |
Cyberkriminelle verfeinern ständig ihre Taktiken und sorgen dafür, dass ihre Angriffe immer komplizierter und schwieriger zu erkennen sind. Ein Überblick über die Entwicklungen und Trends in Sachen Social Engineering sowie die neuen Tricks, mit denen Angreifer ihre Opfer hinters Licht führen. |
Zeit ist Geld – das gilt auch im Falle eines Cyberangriffs. Aktuelle Studien zeigen: Mittelständische Unternehmen erleiden einen 17 Prozent geringeren finanziellen Schaden, wenn sie einen Angriff direkt erkennen – im Vergleich zu einer Erkennung nach einer Woche. |
Cybersecurity dient primär dem Schutz der geschäftskritischen Assets, die das Unternehmen am Laufen und am Wachsen halten. Schützen lässt sich aber nur, was man kennt. Hier einige konkrete Ansätze zum Ermitteln von Assets und Vermeiden eines unternehmerischen Herzinfarkts. |
Das Erkennen von Malware ist schwierig und bedarf ständiger Verbesserungen, um Netzwerke wirkungsvoll zu schützen. Dennoch haben Antiviren-Programme den schlechten Ruf, veraltet, unflexibel und altmodisch zu sein. Ist daran etwas Wahres? |
Mit Unsicherheit und Komplexität aufgrund neuer Technologien und bestimmter drohender Gefahren müssen Entscheider in der digitalen Transformation leben lernen. Auch wenn man sich nach einer klaren, Sicherheit verheissenden Lösung sehnt. Die gibt es aber so nicht. |
Ende Juli wurde der Cyber-Angriff auf den Sicherheitsdienstleister Entrust bekannt, jetzt gibt es Neuigkeiten zu dem Vorfall. Eine Hackergruppe hat sich dazu bekannt und will - falls Entrust nicht zahlt - sensible Kundendaten veröffentlichen. (Weiter lesen) |
Microsoft hat weitere Probleme nach den jüngsten Updates für Windows 10 bestätigt. Nach den optionalen Updates vom Juli und dem Patch-Day August kann es sein, dass Audiotreiber nicht mehr funktionieren und so nur eingeschränkt oder gar kein Ton abgespielt wird. (Weiter lesen) |
Wer schnell und anonym Einheiten der Kryptowährung Bitcoin erwerben möchte, kann hierfür schon seit einiger Zeit auf spezielle Automaten zurückgreifen. In manchen Geräten lässt sich allerdings eine Schwachstelle finden. Die Lücke hat es Hackern ermöglicht, Kunden zu bestehlen. (Weiter lesen) |
John Deere ist einer der weltweit führenden Hersteller für landwirtschaftliche Maschinen. Und das Unternehmen setzt auch auf jede Menge Technik. Diese dient aber nicht nur dazu, um Traktoren und Co. zu verbessern, sondern auch, um ein Reparatur-Monopol abzusichern. (Weiter lesen) |
Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden. Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen. (Weiter lesen) |