Cybersicherheit

Malware in weit verbreiteter NPM-Bibliothek entdeckt

Sie zählt mehrere Millionen Downloads pro Woche. Hacker kapern das Konto des Entwicklers der Bibliothek und schleusen drei schädliche Versionen…

3 Jahre ago

Forscher entwickeln Technik zur Erkennung von schädlichem JavaScript-Code

Sie analysieren die Funktionen von Packern für JavaScript. Damit tarnen Cyberkriminelle Schadcode für Phishing-Websites und Malware-Dropper. Anhand der Funktionen erstellte…

3 Jahre ago

Umfrage: 83 Prozent der Ransomware-Opfer zahlen Lösegeld

Ein Grund sind die wirtschaftlichen Folgen von solchen Attacken. So melden 50 Prozent der Betroffenen Umsatzrückgänge. Unternehmen investieren als Reaktion…

3 Jahre ago

Acer meldet weiteren Cyberangriff

Er richtet sich gegen Systeme des Unternehmens in Taiwan. Die Hacker erbeuten nach eigenen Angaben Daten von Mitarbeitern. Sie stecken…

3 Jahre ago

Silicon DE im Fokus: So sichern Sie Microsoft-Umgebungen

Im Gespräch mit Carolina Heyder erklärt Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS, Barracuda Networks AG, was Unternehmen tun…

3 Jahre ago

Cloud und Compliance als Basis souveräner IT-Sicherheit

IT-Sicherheitsmessen wie die it-sa 2021 zeigen, dass der Wunsch nach digitaler Souveränität in der IT-Sicherheit besteht, es aber in vielen…

3 Jahre ago

Vernachlässigte Passwörter

Unsichere Passwortnutzung bleibt trotz besserem Sicherheitsbewusstsein und erhöhter Internetnutzung ein schweres Problem, berichtet Katie Petrillo, Director of Product Marketing bei…

3 Jahre ago

Warum Unternehmen ihre Marken besser schützen müssen

Vertrauen ist ein wichtiges Gut im Internet. Aber Verbraucher tendieren dazu, Anbieter für Cyberverbrechen verantwortlich zu machen. Deshalb ist proaktive…

3 Jahre ago

Betrug mit gefälschten Impfausweisen

Cyberkriminelle drohen mit dem Hacking von Krankenhäusern und fordern die persönlichen Daten von Menschen an. Sie behaupten dann, dass sie…

3 Jahre ago

it-sa 2021: Europäische Souveränität im Bereich Kritische Infrastrukturen

Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen,…

3 Jahre ago

Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann

Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und…

3 Jahre ago

Nicht auf ein IT-Sicherheitskennzeichen der EU warten

Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen…

3 Jahre ago

Cloudflare stoppt größten je gemeldeten DDoS-Angriff

Er erreicht 17,2 Millionen Anfragen pro Sekunde. Innerhalb weniger Sekunden wehrt Cloudflare mehr als 330 Millionen Anfragen ab. Ziel ist…

3 Jahre ago

Fehler in Chipsätzen von Realtek macht Produkte von 65 Herstellern angreifbar

Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an.…

3 Jahre ago

21-Jähriger bekennt sich zu Hackerangriff auf T-Mobile USA

Der gebürtige US-Amerikaner lebt seit Jahren in der Türkei. Er sieht sich zu Unrecht von US-Behörden wie FBI und CIA…

3 Jahre ago

Google macht ungepatchte Schwachstelle in Windows AppContainer öffentlich

Der Bug erlaubt es, bestimmte Beschränkungen des AppContainers zu umgehen. Google macht die Details öffentlich, weil Microsoft keinen Patch bereitstellen…

3 Jahre ago

T-Mobile USA bestätigt: Hacker erbeuten Daten von 8 Millionen Kunden

Hinzu kommen Informationen über 40 Millionen ehemalige Kunden und Interessenten. Enthalten sind auch Sozialversicherungsnummern und Führerscheindaten. Bei einigen Kunden werden…

3 Jahre ago

Sicherheitslücken in Millionen von IoT-Geräten wie Überwachungskameras entdeckt

Sie stecken in der Kalay-Plattform des Anbieters ThroughTek. Sie wird auch für Babyfons und andere Geräte zur Videoaufzeichnung verwendet. Angreifer…

3 Jahre ago

Digitale Souveränität in der Cybersicherheit

Die EU strebt nach digitaler Souveränität und will dies auch im Bereich Cybersicherheit erreichen. Warum ist eine unabhängige Cybersicherheit für…

3 Jahre ago

Hacker erbeutet 106 GByte Kundendaten von T-Mobile USA

Sie stammen angeblich von rund 100 Millionen Kunden. Enthalten sich dem Hacker zufolge Sozialversicherungsnummern und Führerscheindaten. T-Mobile bestätigt bisher lediglich…

3 Jahre ago