Ransomware-Gruppen agieren wie Start-ups
„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur. weiter
„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur. weiter
Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor Hackerangriffen mit CredoMap-Malware und Cobalt Strike Beacons. weiter
Für Raymond Ma, General Manager Europe von Alibaba Cloud ist die Cloud ein unterschätzter Faktor für nachhaltige Unternehmenstransformation. weiter
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter
Cloudflare hat Probleme, die zu weitreichenden Unterbrechungen bei Online-Diensten und -Plattformen führen. Web-Domains und Anwendungen konnten sich am Dienstagmorgen nicht verbinden, aber das Unternehmen sagt, dass ein Fix implementiert wurde und es die Ergebnisse überwacht. weiter
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter
5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter
Laut einer aktuellen Studie der Marktforscher von IDC ist empathische Führung für eine effektivere Hybridarbeit erforderlich. Dafür ist ein strategisches Umdenken nötig. weiter
Ein hochentwickeltes Malware-Tool namens Hermit ist als Spyware unter anderem in Kasachstan, Syrien und Italien im Einsatz und kann Smartphones ausspionieren. weiter
In der vergangenen Woche hat der Fall des Google-Mitarbeiters Blake Lemoine für Aufsehen gesorgt: Dieser ist suspendiert worden, nachdem er behauptet hatte, die KI-Software Google LaMDA habe Bewusstsein entwickelt. Bei näherer Betrachtung fällt diese gehypte Story in sich zusammen und Google LaMDA fühlt sich eher wie ein typischer Chatbot an. weiter
Partnerbörsen wie Tinder und andere sind zum Jagdrevier von Betrügern geworden. Zu den Tricks zählen Scamming, Aktienratschläge und Catfishing. weiter
Die britische Innenministerin Priti Patel hat heute die Auslieferung von Julian Assange abgesegnet. Er hat noch eine Einspruchsfrist von 14 Tagen. weiter
Das langsame Sterben des iPhone Lightning-Anschlusses steht bevor. Die Frage ist: Wie wird Apple darauf reagieren? weiter
Ein Linux-Botnet namens Panchan hat einen neuen Weg gefunden, sich auf neue Geräte zu verbreiten. Die Panchan-Malware verbreitet sich über Linux-Server in Netzwerken, um Kryptowährungen zu schürfen. weiter
Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt. weiter
Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle hinzuweisen. weiter
Die neue Android-Malware Malibot stiehlt Passwörter, Bankdaten und Kryptowährungs-Brieftaschen von Nutzern - und zwar unter Umgehung des Schutzes der Multi-Faktor-Authentifizierung. weiter
Das neue Ubuntu Core 22 von Canonical Ubuntu unterstützt jetzt Echtzeitberechnungen in der Robotik und bei industriellen Anwendungen. weiter