Anzeige

TrojanerKriminelle nutzen immer ausgefeiltere Methoden, um ihre nichtsahnenden Opfer im Netz in die Falle zu locken. So auch bei einer aktuellen Welle von Spam-E-Mails, bei der sogar vorsichtige Nutzer leicht auf die Tricks der Hacker hereinfallen könnten.

Ammar AlkassarWeb-Anwendungen sind die Grundlage des modernen Wirtschaftslebens. Doch diese sind beinahe täglich das Ziel von Cyber-Kriminalität. Über geeignete Sicherheits-Strategien sprach it management-Herausgeber Ulrich Parthier mit Ammar Alkassar, Geschäftsführer der Rohde & Schwarz Cybersecurity GmbH.

Anzeige

Anzeige

Gesicht DigitalFunktioniert Authentifizierung? Beziehungsweise genauer: was funktioniert an ihr und was nicht? Garret F. Grajek,VP of Identity bei Cylance hat selbst den größten Teil seines Lebens damit zugebracht, Authentifizierungslösungen zu programmieren, zu implementieren und weiterzuentwickeln, etliche bis zur Patentreife:

DeloitteDie Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker verschafften sich über einen Administrator-Account, der lediglich durch ein Passwort geschützt war, Zugang zum globalen E-Mail-Server und hätten so theoretisch Zugriff auf Nutzernamen, Passwörter, IP-Adressen, Strategie-Diagramme sowie Gesundheitsinformationen gehabt.

SPONSORED

BluetoothHersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als bekannt wurde, dass es eine Sicherheitslücke in Bluetooth-Verbindungen gibt, durch die Kriminelle an wertvolle Daten der Nutzer gelangen können. Millionen Geräte sind davon betroffen. Ein Kommentar von Anton Kreuzer, CEO von DriveLock SE.

Anzeige

Anzeige

Ein Bankenkonsortium unter Führung der Mizuho Financial Group und Japan Post Bank will mit der "J Coin" eine neue digitale Währung einführen. Dafür hat sich die Gruppe die Unterstützung der japanischen Zentralbank und von Regulatoren gesichert. 

Cyber-Angriff AlarmDer vorgestellte McAfee Labs Threats Report für September 2017 untersucht den weltweiten Anstieg von Malware-Samples und gibt einen Überblick über Cyber-Angriffe auf verschiedene Industrien. Darüber hinaus zeigt er Best Practices für Bedrohungsjäger und analysiert die Ransomware-Angriffe von „WannaCry“ und „NotPetya“ im Detail.

1912

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!