Kriminelle haben einem der ältesten und erfolgreichsten Banking-Trojaner neues Leben eingehaucht und ihm neue Fähigkeiten mitgegeben, die auch für Ransomware-Angriffe eingesetzt werden könnten. Ursprünglich war
WeiterlesenAutor: Firma 8com
Angriffe auf Lieferketten: NCSC veröffentlicht Leitfaden zur Cybersicherheit
Angriffe auf Lieferketten haben in den vergangenen Jahren deutlich zugenommen und in vielen Fällen waren die Auswirkungen enorm. Prominente Beispiele sind der NotPetya-Angriff über ein
Weiterlesen
Das Metaverse: Die Revolution des Internets?
Ende 2021 wurde aus Facebook das Unternehmen Meta. Mit dieser Umbenennung sollte der breiteren thematischen Aufstellung des Konzerns Rechnung getragen und die nächste Vision des
WeiterlesenE-Mail vom Chef: Dahinter könnte Phishing stecken
Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode
WeiterlesenMicrosoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe
Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie
WeiterlesenDomain Shadowing: Schwer zu entdecken und häufiger als vermutet
Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht,
WeiterlesenTeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken
Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre
Weiterlesen
Microjobs: Durch App-Nutzung Geld verdienen?
Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps,
WeiterlesenIntermittierende Verschlüsselung: Hacker beschleunigen Ransomware
Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich
WeiterlesenCyberattacken: Zahl der Angriffe auf Linux steigt
Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere
Weiterlesen