
Raccoon-Password-Stealer – eine Analyse der Malware
Hacker verbreiten mit dem RIG-Exploit Kit verschiedene Malware über Browser Exploits, insbesondere über verwundbare Versionen des Internet Explorer 11.
Hacker verbreiten mit dem RIG-Exploit Kit verschiedene Malware über Browser Exploits, insbesondere über verwundbare Versionen des Internet Explorer 11.
Container sind als Standard-Softwareeinheiten eine Weiterentwicklung der Abstraktion des Betriebssystems. Sie bieten den Vorteil, alle Abhängigkeiten zusammenzufassen, so dass die Anwendungen schnell und zuverlässig von einer Computerumgebung in eine andere übertragen werden kann.
Cybersecurity-Forscher von CloudSEK haben in den USA einen neuen Ransomware-Stamm namens "GoodWill" entdeckt, der seine Opfer dazu zwingt, für soziale Zwecke zu spenden und Menschen in Not finanzielle Unterstützung zukommen zu lassen. Ein Kommentar von Jelle Wieringa, Security Awareness Advocate bei KnowBe4.
Die beliebte Kurzvideo-App Tiktok verspricht infolge von Beschwerden durch Verbraucherschützer in der EU besseren Schutz vor versteckter Werbung.
Der Verwaltungsrat von Twitter hält an dem Plan fest, den US-Kurznachrichtendienst für rund 44 Milliarden Dollar (aktuell rund 41,8 Mrd Euro) an Elon Musk zu verkaufen - auch nach dem Kursrutsch der Aktie und Querschlägen des Tech-Milliardärs.
Vorwärts immer, rückwärts nimmer! Nach diesem Motto möchten Social Media immer mehr Funktionen bündeln, um Nutzer länger auf den Plattformen zu beschäftigen und letztendlich die „Währung“ Zeit zu bekommen. Entsprechend versuchen soziale Netzwerke nach Nachrichten und Unterhaltung jetzt auch in den Vertrieb einzusteigen.
Totgesagte leben länger: ESET-Forscher sehen seit vier Monaten eine massive Rückkehr vom Emotet. Im März und April 2022 tauchten riesige Mengen an Spam auf, in den ersten vier Monaten des Jahres um das Hundertfache mehr im Vergleich zu den letzten vier Monaten in 2021.
Viele Unternehmen sind anfälliger für Cyber-Angriffe wie Ransomware-Attacken, weil IT- und Sicherheitsverantwortliche (SecOps) schlecht zusammenarbeiten. Das zeigt eine Studie von Cohesity, einem Anbieter von Data Management-Lösungen.
Die Betreiber von Rechenzentren müssen die Sicherheit gewährleisten und bei Störungen schnell handlungsfähig sein. Nun erfolgt die Netzwerkdokumentation oft noch im Programm der Tabellenkalkulation – mit allen damit einhergehenden Nachteilen: aufwändige Pflege und Fehlersuche, doppelte Listen im Umlauf und keine Mechanismen für die Überprüfung des Netzwerks und damit mangelnde Aktualität.
Das Management von Cyber-Risiken wird in der Zukunft eine immer wichtigere Rolle spielen: Es wird dazu genutzt werden, um die Leistung von Führungskräften zu beurteilen.