Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

  • Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch künstliche Intelligenz kann ausgetrickst werden. Das stellt die sogenannte „Adversarial AI“, zu Deutsch „gegnerische künstliche Intelligenz“, deutlich unter Beweis.

  • Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National Cyber Security Centre, dass mit Unterstützung der russischen Regierung gezielt westliche IT-Infrastrukturen gehackt werden. Ziele der Hacker seien Spionage, der Diebstahl geistigen Eigentums und die Vorbereitung zukünftiger Aktionen. Gérard Bauer, Vice President EMEA bei Vectra – ein Experte für künstliche Intelligenz im Zusammenhang mit Cybersicherheit – bewertet den aktuellen Wissensstand kritisch und mahnt zu neuen Sicherheitskonzepten. 

  • Am 12. April haben Forscher von Radware bösartige Aktivitäten durch eine Gruppe entdeckt, die Zahlungsdetails von Facebook-Nutzern auf der ganzen Welt sammelt.

  • Der jüngste Boom von Kryptowährungen treibt stellenweise bemerkenswerte Blüten. Das jüngste Vorgehen der US-Publikation „Salon“ ist ein aktuelles Beispiel dafür. Salon hat angekündigt, dass Leser, die Ad-Blocker einsetzen, keinen Zugriff auf Inhalte erhalten, es sei denn, sie stimmen zu, Salon ihren Computer für das Crypto Mining von Monero zur Verfügung zu stellen. Allerdings sind nicht alle „Schürfer“ der digitalen Währungen so transparent in ihrem Vorgehen.

  • Forscher des Georgia Institute of Technology haben mit dem "HoneyBot" einen Roboter entwickelt, der Fabriken und andere Einrichtungen vor Hackern schützen soll.

  • Während der Ostertage wurde erneuet ein großes Handelsunternehmen zum Ziel einer Hacker-Attacke. Dieses Mal traf es die Hudson's Bay Company mit den Modeketten Saks Fifth Avenue und Lord & Taylor.

  • In jüngster Zeit ist eine teilweise erbittert geführte Debatte um den Wert von EV SSL-Zertifikaten entbrannt. Ausgelöst unter anderem von einigen Wissenschaftlern, die Beiträge zum Thema veröffentlicht hatten.

  • Der Vatikan rief – und 120 Teilnehmer aus der ganzen Welt kamen zum „VHack“, zum ersten Hackathon im Vatikan. Mit dabei war ein Studierender der Jacobs University: Ibrahim Ahmed Malik aus Pakistan.

  • Spätestens angesichts der jüngsten Ereignisse im Cyberspace ist wohl auch dem Letzten klar geworden: Niemand kann wirklich sicher sein. Selbst Branchenriese Uber ist Ziel eines massiven Hacks geworden bei dem Daten von 57 Millionen Nutzern abgegriffen wurden.

  • Palo Alto Networks hat eine neue Malware entdeckt, die es auf Kryptowährungen und Online-Wallets abgesehen hat. Die Malware „ComboJack“ ersetzt Zwischenablageadressen durch eine vom Angreifer kontrollierte Adresse, damit Geld in die digitale Brieftasche des Angreifers fließt.

  • Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell bei den Ereignissen der russischen Wahl letztes Wochenende. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, über die  Angriffsmöglichkeiten von Hackern auf die Demokratie.

  • In einer neuen Studie von McAfee geben Deutsche offen zu, dass sie es schlimm fänden, wenn ihre Freunde, Familie, Nachbarn und digitalen Assistenten hören würden, was sie zu Hause so klatschen und tratschen. 

  • Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an.

  • Die Experten von Kaspersky Lab veröffentlichen neue Untersuchungsergebnisse über die Malware ,Olympic Destroyer‘, die während der olympischen Winterspiele in Pyeongchang IT-Systeme und Infrastruktur angegriffen hat. Die Studie zeigt: Die Wurm-Malware wurde von den Hintermännern mit einer besonders raffinierten falschen Flagge (False Flag) ausgestattet, um ihre wahre Herkunft zu verbergen.

  • Der aktuelle Bundeshack verschärft die Befürchtungen, dass selbst die besonders gesicherten Netzwerke der Kritischen Infrastrukturen unterwandert werden. Die Ergebnisse von Rhebo aus Audits und Monitoringprojekten mittels industrieller Anomalieerkennung bestätigen das, wie zwei Fallbeispiele zeigen.

  • Um Unternehmensrechner mit Mining-Malware zu infizieren, greifen Cyberkriminelle inzwischen zu ausgefeilten Methoden und Techniken, die bislang eher im Kontext zielgerichteter Angriffe bekannt waren. Die Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining.

  • Hacker attackieren nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen. Experten schätzen den jährlichen Schaden durch Voice-Fraud auf über 40 Milliarden Euro. Ein Interview mit Markus Schneider, Director Operations, Implementation & Customer Care, toplink GmbH.

  • Bundesverband der IT-Anwender fordert eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen für das Regierungsnetz. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. 

  • Angreifern ist es gelungen, sich in den so genannten „Informationsverbund Bonn-Berlin“ (IVBB) einzuschleichen und Daten zu stehlen. Über die Art der Daten schweigen sich offizielle Stellen zur Stunde noch aus. Bereits 2015 wurden Angriffe auf das Netzwerk des deutschen Bundestages öffentlich. Was G DATA jetzt erwartet, erläutert Sicherheitsexperte Tim Berghoff im Security Blog. 

  • Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security