
Neuer Trojaner Pikabot treibt seit Anfang 2023 sein Unwesen
Die Zscaler-Sicherheitsanalysten beobachten seit Anfang des Jahres eine neue Backdoor mit dem Namen Pikabot, die für die Verbreitung von Cobalt-Strike eingesetzt wird.
Die Zscaler-Sicherheitsanalysten beobachten seit Anfang des Jahres eine neue Backdoor mit dem Namen Pikabot, die für die Verbreitung von Cobalt-Strike eingesetzt wird.
Die Länder der Welt müssen sich nach Ansicht der UN-Entwicklungsagentur UNDP individuell auf die zu erwartende Veränderung des Arbeitsmarktes durch den Vormarsch Künstlicher Intelligenz vorbereiten.
Kurz vor der erwarteten Vorstellung einer Datenbrille von Apple versucht Platzhirsch Meta, dem potenziellen Konkurrenten mit einer eigenen Ankündigung den Wind aus den Segeln zu nehmen. Meta-Chef Mark Zuckerberg stellte für den Herbst ein neues Modell seiner Quest-Brillen in Aussicht, das dünner und leistungsstärker als vorherige Generationen sein werde.
Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden Mitarbeitende, Lieferanten und Bots häufiger zum potenziellen Ziel von Cyberkriminellen. Lösungen für die Identitätssicherheit ermöglichen eine effiziente Verwaltung von Benutzerkonten und Zugriffsrichtlinien, um Compliance-Anforderungen zu erfüllen und das Risiko von Datenschutzverletzungen zu minimieren.
Klaus Hild, Principal Identity Strategist bei SailPoint Technologies, erklärt die gängigsten Mythen und zeigt, welche Stolperfallen es zu umschiffen gilt, damit das Identity Access Management (IAM) zum Erfolg wird.
Seit 2020 war sich Vmware sicher, dass Kunden seines ESXi-Hypervisor keine zusätzliche Sicherheits-Software benötigen. Nach erfolgreichen Angriffen und Kritik von Security-Anbietern denkt es nun zumindest darüber nach – appelliert, aber gleichzeitig an das Verantwortungsbewusstsein der Nutzer.
Rechenzentren sind derzeit für etwa 1 Prozent der weltweiten energiebedingten Treibhausgasemissionen verantwortlich. Da die Digitalisierung weiter anhält und sich die zu speichernde Datenmenge gut alle fünf Jahre verdoppelt, wird dieser Anteil in Zukunft mit Sicherheit wachsen. Es ist also ein gutes Zeichen, dass sich immer mehr Unternehmen ihrer Verantwortung bewusstwerden und versuchen, ihre IT energieeffizienter zu machen.
Eine Erpressernachricht ist meist nur der finale Akt eines Angriffs, der bereits länger läuft. Der eigentliche Beginn des Cyberangriffs liegt bereits Wochen oder Monate in der Vergangenheit. Das Muster ist bei vielen Angriffen identisch, auch wenn es kleinere Unterschiede gibt.
US-Chiphersteller Intel verhandelt angesichts steigender Kosten nach eigenen Angaben mit der Bundesregierung über den Umfang von Finanzhilfen. «Wir arbeiten eng mit der deutschen Bundesregierung zusammen, um die bestehende Kostenlücke zu schließen», teilte ein Intel-Sprecher am Donnerstag mit.
Während die Arbeit mit Echtzeit-Daten für viele Büroangestellte zum Alltag gehört, profitieren Frontline Worker bislang kaum von datenbasierten Erkenntnissen. Bereits die Datenerfassung ist für sie aufgrund manueller oder sogar papiergebundener Prozesse meist äußerst aufwendig. Es sei an der Zeit, dieses übersehene Problem anzugehen, sagt Christian Floerkemeier, CTO und Co-Founder von Scandit.
Nach Hackerangriffen sind die Internetseiten der Verwaltungsgemeinschaft Hohe Rhön und Kaltennordheim (Landkreis Schmalkalden-Meiningen) nicht mehr abrufbar. Die Seiten wurden am Mittwoch offline genommen - als «reine Vorsichtsmaßnahme», um Bürger zu schützen, wie Geschäftsstellenleiter Steven Gutmann auf Anfrage am Donnerstag sagte. Zuvor hatte der MDR über die Cyberattacke berichtet.