Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

HandschellenDer japanische IT-Sicherheitsanbieter Trend Micro hat zur Festnahme des Anführers eines internationalen kriminellen Netzwerks beigetragen. Dieser steht im Verdacht, mehr als 60 Millionen US-Dollar durch die cyberkriminellen Methoden „Business Email Compromise“ (BEC) und „CEO Fraud” erbeutet zu haben.

Trojanisches PferdDas Anti-Malware-Team von Palo Alto Networks, Unit 42, hat einen „9002“-Trojaner entdeckt, der mittels einer Kombination aus verkürzten Links und einer auf Google Drive geteilten Datei am Bestimmungsort ausgeliefert wird.

Anzeige

Anzeige

HP PIN PrintingEinbrecher suchen gerne den Weg des geringsten Widerstands, um an ihr Ziel zu kommen. Sie lieben leichte Beute und dringen durch offene Fenster oder schlecht verschlossene Kellertüren ein. Auch beim Datendiebstahl nutzen Kriminelle vorzugsweise solche Lücken im System.

Olympia RioAm 5. August 2016 beginnen die Olympischen Sommerspiele in Rio. Die Athleten sind nicht die einzigen, die sich für das Sportereignis des Jahres warmlaufen. Avast Software warnt vor der zunehmenden Aktivität von Cyberkriminellen.

GRID LIST
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…