Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools

Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten. weiter

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter

Apple startet Freeform

Freeform für iPhone, iPad und Mac ist eine neue App für kreatives Brainstorming und Zusammenarbeit und soll die visuelle Zusammenarbeit vereinfachen. weiter

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter

Automation der Lagerhaltung

RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter

China reguliert Deepfakes

China hat Grundregeln aufgestellt, um zu verhindern, dass die "Deep Synthesis"-Technologie, einschließlich Deepfakes und virtueller Realität, missbraucht wird. Wer diese Dienste nutzt, muss die Bilder entsprechend kennzeichnen und darf die Technologie nicht für Aktivitäten nutzen, die gegen lokale Vorschriften verstoßen. weiter

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter

Aus für Lightning-Kabel 2024

Das Europäische Parlament und der Rat der Europäischen Union haben das Verbot für das Apple Lightning Kabel auf den 28. Dezember 2024 festgesetzt. weiter

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping. weiter

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen. weiter

Keine Entwarnung: Neue Ransomware-Trends des Jahres 2022

Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter

Raumschiff Orion sicher gelandet

Das Raumschiff Orion, das im Rahmen der Artemis I-Mission den Mond umkreist hat, ist sicher im Pazifischen Ozean nahe Mexiko gelandet. weiter

Linux 6.1 Stable ist da

Linus Torvalds kündigte am Sonntag die Verfügbarkeit von Linux-Kernel 6.1 Stable an, der ersten Version, die die erste Rust-Infrastruktur enthält, und sagte, er sei viel zufriedener mit dem Zustand des Kernels als noch vor ein paar Wochen. weiter

Die Zukunft des Finanzwesens gehört Open Source

Die Fintech Open Source Foundation hat herausgefunden, dass Banken und andere Finanzorganisationen Open-Source-Software nicht mehr nur nutzen, sondern selbst entwickeln und weitergeben. weiter

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab. weiter

Low Code bewegt ERP-Welt

Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter