
„Pingback“ – Backdoor am Ende des ICMP-Tunnels
Bei einer aktuellen Untersuchung einer Sicherheitsverletzung sind die SpiderLabs-Experten von Trustwave auf einen interessanten Teil einer Malware gestoßen.
Bei einer aktuellen Untersuchung einer Sicherheitsverletzung sind die SpiderLabs-Experten von Trustwave auf einen interessanten Teil einer Malware gestoßen.
Online-Einkäufe, Abwicklung von Bankgeschäften oder Musik- und Videostreaming: verstärkt durch die Pandemie loggen sich Verbraucher täglich über unzählige Portale ein, um auf bestimmte Services zugreifen zu können.
Egal, ob im Start-up oder im Großkonzern – Projektarbeit gehört derzeit in der Arbeitswelt zum guten Ton.
Lange Zeit stand das so genannte Phishing bei Cyberkriminellen ganz hoch im Kurs. Dabei stellt das Absaugen von Kreditkarten- und Kontozugangsdaten eine direkte finanzielle Bedrohung dar, denn sie haben einen unmittelbaren Marktwert.
Als zentraler Speicher für KMUs empfiehlt sich die NAS-Serie TVS-x72X von Qnap. Die Desktop-Systeme sind mit sechs und acht Einschüben erhältlich, unterstützen SSD-Caching und 10-GbE. Der Hersteller verspricht einen sicheren Fernzugriff für die Arbeit im Team. Die Preise beginnen bei etwas über 1.400 Euro.
Als zentraler Speicher für KMUs empfiehlt sich die NAS-Serie TVS-x72X von Qnap. Die Desktop-Systeme sind mit sechs und acht Einschüben erhältlich, unterstützen SSD-Caching und 10-GbE. Der Hersteller verspricht einen sicheren Fernzugriff für die Arbeit im Team. Die Preise beginnen bei etwas über 1.400 Euro.
Der Familie schnell über WhatsApp schreiben oder in der Warteschlange durch den Instagram-Feed scrollen: Für viele Menschen gehört das zum Alltag. Dadurch verdient Facebook, zu dem die Netzwerke gehören, in fast allen Ländern der Welt über Daten und Werbung Geld.
Apple wird am Montag (ab 19.00 MESZ) zum Auftakt seiner Entwicklerkonferenz WWDC einen Ausblick auf künftige Funktionen des iPhones und anderer Geräte geben.
Von welchen Cybersicherheitsrisiken geht in den nächsten zwölf Monaten eine Gefahr für Ihr Unternehmen aus? Welche Maßnahmen ergreift Ihr Unternehmen zum Schutz der IT-Infrastruktur? Können Sie sich vorstellen, zur Schwachstellenbekämpfung mit ethischen Hackern zusammenzuarbeiten?
Auf den ersten Blick ist die Sache klar: Die Cloud hat einen Siegeszug angetreten, der nicht mehr aufzuhalten ist. Mit ihrer Hilfe lassen sich Ressourcen flexibler und effizienter einsetzen. Sie ermöglicht einen geräte-, zeit- und ortsunabhängigen Zugriff auf geografisch verteilte Ressourcen.