
Lapsus$-Hacker greifen T-Mobile an
Die Lapsus$-Hacker haben nach eigenen Angaben die Systeme des US-Mobilfunkunternehmens T-Mobile kompromittiert und dabei versucht Quellcode für verschiedene Produkte zu stehlen.
Die Lapsus$-Hacker haben nach eigenen Angaben die Systeme des US-Mobilfunkunternehmens T-Mobile kompromittiert und dabei versucht Quellcode für verschiedene Produkte zu stehlen.
Mit der voranschreitenden Digitalisierung steigt laut neuester Untersuchungen auch der Energiebedarf von Rechenzentren. Laut der Studie „Rechenzentren in Deutschland“ haben hiesige RZ-Kapazitäten von 2010 bis 2020 nach IT-Leistung um 84 Prozent zugenommen, bis 2025 sollen sogar nochmals rund 30 Prozent dazukommen.
Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den Passwortdieb RedLine Stealer, um vertrauliche Anmeldeinformationen wie beispielsweise Passwörter, Kreditkarteninformationen, Krypto-Wallets und VPN-Login-Daten zu exfiltrieren. Deutschland ist nach Indien am stärksten von der weltweiten Kampagne betroffen, die seit Anfang April deutlich an Intensität zugenommen hat.
Daten sind das Lebenselixier jedes Unternehmens. Man könnte sogar sagen, dass sie „Gold wert“ sind. Vor dem Hintergrund, dass in unserer digitalen Welt die Quantität und Qualität von Daten ständig zunimmt, und damit auch die Abhängigkeit von ihnen, entsteht ein Spannungsfeld, das es in sich hat.
Eine aktuelle Studie von Ricoh zeigt, dass deutsche Arbeitgeber die Möglichkeiten zur Automatisierung von Arbeitsabläufen und zur Modernisierung von Büroräumen im Rahmen ihrer Hybrid-Working-Strategien zu wenig nutzen – trotz der Forderung der Beschäftigten, manuelle Prozesse zu digitalisieren.
Gesetzeskonforme IT-Audits in Echtzeit für Microsoft Windows-Umgebungen sind elementarer Bestandteil einer Sicherungsstrategie im modernen Unternehmen. Die Berichterstellung im Hinblick auf Änderungen und die Zugriffsprotokollierung für Active Directory (AD), Office 365 und andere Unternehmensanwendungen können jedoch aufwendig, langwierig und in einigen Fällen mit nativen IT-Prüf-Tools unmöglich sein.
Die Nutzerzahlen beim Facebook-Konzern Meta sind zu Jahresbeginn nach einem Durchhänger Ende 2021 wieder schneller gewachsen. So griffen auf Facebook im ersten Quartal dieses Jahres täglich 1,96 Milliarden Nutzer zu.
Wenn Organisationen wissen, wie Angreifer genau vorgehen, können sie ihre Abwehrmaßnahmen entsprechend anpassen. Dieses Wissen über Cyberbedrohungen wird als Cyber Threat Intelligence (CTI) bezeichnet.
Elektronische Geräte wie Smartwatches und Smartphones laden sich künftig selbst auf. Die Bewegungsenergie der Besitzer wird dazu in elektrische Energie umgesetzt. Den Weg dahin haben Forscher der University of Edinburgh gewiesen. Es gelang ihnen, den Wirkungsgrad der Umsetzung von kinetischer in elektrische Energie deutlich zu verbessern. Bisher reichte diese Technik nur für Minigeräte mit extrem niedrigem Stromverbrauch aus.
Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können.