
Komplexes Spionage-Tool in neuem Gewand
KopiLuwak wurde zum Zwecke der Cyberspionage konzipiert und der neu entwickelte Infektionsprozess beinhaltet Funktionalitäten, die der Malware helfen, eine Erkennung zu vermeiden. […]
KopiLuwak wurde zum Zwecke der Cyberspionage konzipiert und der neu entwickelte Infektionsprozess beinhaltet Funktionalitäten, die der Malware helfen, eine Erkennung zu vermeiden. […]
Soziale Medienkanäle – seien es Twitter, LinkedIn, Facebook oder Instagram – sind ein fester Bestandteil unseres Lebens, sowohl beruflich als auch privat. Dessen sind sich jedoch auch Cyberkriminelle bewusst. […]
Modulare Malware ist ein bösartiges Multitalent, das Cyberkriminellen eine gefährliche Flexibilität bietet. In seinem Kommentar nennt Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks, vier Best-Practices zum Schutz. […]
Neben kriminellen Aktivitäten, die im Darknet stattfinden, bergen die „dunklen Seiten“ des Internets auch Chancen für Unternehmen und für investigative Medien. Das Internationale Forum für Wirtschaftskommunikation (IFWK) lud Experten aus Wissenschaft, Wirtschaft, Militär und Medien zum Diskurs in den Wiener Speakeasy Club. […]
WhatsApp wurde gehackt, wodurch Überwachungs-Software auf Smartphones installiert werden konnte. Inzwischen ist die Sicherheitslücke geschlossen.
[…]
Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe, bei denen Hacker gestohlene Zugangsdaten ausnutzen. […]
Im Jahr 2018 wurden über die Bug-Bounty-Plattform HackerOne 19 Millionen US-Dollar an Belohnung vermittelt; zur Hacker Community gehören inzwischen mehr als 300.000 Hacker, über 600 haben sich pro Tag registriert. […]
Mit Backdoors können Hacker infizierte Computer diskret für bösartige Zwecke nutzen. Eine solche Privilegien-Erweiterung durch Dritte ist in der Regel schwer vor Sicherheitslösungen zu verbergen. Ein Backdoor allerdings, das eine Zero-Day-Schwachstelle im System ausnutzt, kann unentdeckt bleiben. […]
Privilegierte Konten, also Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind eine der größten Schwachstelle innerhalb der Unternehmenssicherheit, wie der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com zeigt. […]
Nutzer von Social-Media-Plattformen wie Instagram streben nach mehr Followern, Likes und Aufmerksamkeit. Um dies in kurzer Zeit zu erreichen, versprechen verschiedene Assistenz-Apps im Google Play Store Unterstützung. Unabhängig vom Erfolg, agieren mehrere dieser Apps allerdings höchst kriminell. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen