Anzeige

Anzeige

VERANSTALTUNGEN

Das Internet der Dinge (IoT)
19.03.19 - 19.03.19
In Stuttgart, Fraunhofer-Institutszentrum IAT-Gebäude

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

Anzeige

Anzeige

  • DDos Der aktuelle Globale DDoS Threat Landscape Report von Imperva Incapsula basiert auf unserer Analyse von mehr als 15.000 DDoS-Angriffen auf Netzwerk- und Anwendungsebene, die in Q2 2016 abgewehrt wurden.

  • BotnetDie Zahlen des aktuellen Kaspersky DDoS Intelligence Report für das dritte Quartal 2016 zeigen, dass die über Botnetze ausgeführten DDoS-Attacken (Distributed Denial of Service) in und aus Westeuropa zugenommen haben.

  • GefahrWenn Hacker die explodierende Zahl von ungeschützten IoT-Geräten verstärkt für DDoS-Angriffe kapern, steigt der Druck auf Unternehmen massiv. Dieser Entwicklung muss die IT-Branche rechtzeitig den Riegel vorschieben, warnt NTT Security (Germany) GmbH.

  • Botnet RoboterSie sind ein beliebtes Werkzeug für Cyberkriminelle, wenn es darum geht, Schadsoftware zu verbreiten oder Webangebote mithilfe von DDoS-Attacken lahmzulegen: Bot-Netze, die eine große Menge infizierter Systeme in sich vereinen und diese heimlich zu schädlichen Zwecken fernsteuern.

  • ICyber Crimem September 2016 entdeckten und analysierten die IT-Sicherheitsanalysten von Doctor Web mehrere böswillige Programme für Linux. Ein Linux-Trojaner wurde auf Rust geschrieben, ein weiterer führte DDoS-Angriffe durch. 

  • A10 Networks hat sein Thunder TPS (Threat Protection System) Portfolio erweitert. Die High-Performance-Lösung fungiert als Schutz gegen sich rapide verändernde DDoS-Attacken und wurde um virtuelle und Hardware-Formfaktoren ergänzt. Sie lässt sich einfach in bestehende Netzwerke sowie Open-Source-Systeme integrieren, um den Schutz schnell zu erhöhen. Zudem ist sie skalierbar für Cloud-Umgebungen.

  • "DDoS-Attacken in dieser Größenordnung sind ungewöhnlich. Level 3 verfügt über ein eigenes globales Netzwerk mit einer Kapazität von 4,5 TBit/s Eingangsbreite zur Bekämpfung von DDoS Attacken und hat so einen Überblick über den gesamten Datenverkehr". Ein Kommentar von Ralf Straßberger, Country Director DACH und CEER bei Level 3 Communications.

  • SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

  • DDoS ZahlencodeArbor Networks, der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht einen historischen Überblick über zwei Jahrzehnte DDoS-Angriffe (Distributed Denial-of-Service) und Gefährdung der Netzwerke von Internet Service Providern (ISP).

  • HackerCloud-Plattformen werden immer häufiger missbraucht, um DDoS-Attacken mit hohen Datenvolumen zu realisieren, berichtet der DDoS-Spezialist Radware. Auch für Phishing-Versuche haben Hacker die Cloud entdeckt.

  • Olympia RioArbor verzeichnete während der Spiele die am längsten andauernden DDoS (Distributed Denial of Service)-Volumenangriffe mit über 500 Gbps (Gigabit pro Sekunde), die jemals gemessenen wurden. Die Angriffe konnten von den Sicherheitsteams abgewehrt werden, ohne dass die Spiele gestört wurden, und blieben daher weltweit unbemerkt.

  • Smartphone DDoSImmer häufiger werden Smartphones als Waffen im Cyberkrieg eingesetzt, um durch DDoS-Attacken Webseiten gezielt anzugreifen, berichtet der DDoS-Spezialist Radware. Einfach zu bedienende Tools gibt es für Android und iOS.

  • DDoS AttackIm Imperva Incapsula DDoS Threat Landscape Report werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. 

  • Cyberattack CloudBei der Bereitstellung von Web-Applikationen und Onlineshops sind einige Hürden zu bewältigen, um die Cloud im Hinblick auf eine hohe Sicherheit, Performance und Verfügbarkeit zu optimieren. Akamai nennt technologische und organisatorische Maßnahmen, um die Herausforderungen zu meistern.

  • DatentunnelWie können Unternehmen und Behörden vertrauliche Daten absichern und gleichzeitig Netzwerke kontrollierbar strukturieren ? 

  • DDoS-AngriffDer Link11 DDoS-Report für Deutschland, Österreich und die Schweiz zeigt, dass DDoS-Angriffe weiter zunehmen. Im 2. Quartal 2016 registrierte das LSOC insgesamt 9.422 Attacken.

  • DDoSDie von Kaspersky Lab zwischen April und Juni 2016 gemessenen DDoS-Attacken (Distributed Denial of Service) dauerten länger als zu Beginn des Jahres. Außerdem stellte der IT-Sicherheitsexperte einen signifikanten Anstieg bei über Linux-Botnetze durchgeführten DDoS-Attacken fest.

  • DDoSArbor Networks Inc., der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht neue Zahlen zu weltweiten DDoS (Distributed Denial of Service)-Angriffen für das erste Halbjahr 2016. 

  • Security ConceptAm 14. Juni gelang es Imperva Incapsula, eine Distributed Denial of Service (DDoS) Attacke mit 470 Gigabits pro Sekunde (Gbps) abzuwehren - der größte Angriff, der bis heute aufgezeichnet wurde.

  • Frau mit LupeDistributed Denial of Service (DDoS) Angriffe sind das beste Beispiel für kriminelle Aktivitäten, die zu einer Ware werden. Die Rede ist von DDoS for Hire-Diensten, die den Zugang zu Netzwerken von kompromittierten Botnet-Geräten (beispielsweise von Trojanern infizierten PCs) vermieten, die dann als Plattform für den Start der DDoS-Angriffe genutzt werden.