Suche

Valak – was wirklich dahinter steckt

Valak wurde Ende 2019 zum ersten Mal registriert und als Loader klassifiziert, der in mehreren Aktionen speziell in den USA und nicht selten im Verbund mit Ursnif (alias Gozi) und IcedID eingesetzt wurde. Das Cybereason Nocturnus Team hat bei einer Untersuchung im April 2020 festgestellt, dass Valak hauptsächlich für Angriffe in den USA und Deutschland verwendet wird.

BGH-Urteil über voreingestellte Cookies

Der Bundesgerichtshof (BGH) hat entschieden, dass Internetnutzer dem Setzen von Cookies künftig häufiger aktiv zustimmen müssen. Eine voreingestellte Zustimmung zum Speichern der Daten auf Smartphones oder anderen Endgeräten ist nach dem Urteil der Richter unzulässig.

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen zunehmend. Als Folge dessen konzentrieren sich die Aktivitäten immer stärker auf E-Commerce-Plattformen und eine Kommunikation über Discord, wodurch die Anonymität der Nutzer weiter steigt. 

Backup/Recovery: Problemfall Endgeräte & Cloud-Anwendungen

Backup-Administratoren sind auf der Jagd nach den Endgeräten. Mobiles Arbeiten ist zwar nicht neu, wurde aber in der Corona-Zeit mit der Flucht ins Home-Office zusätzlich befeuert. Die Daten wurden zuletzt noch schneller mobil, sei es auf diversen Geräten oder Cloud-Anwendungen und entziehen sich dadurch oft genug dem geplanten Backup. Die ideale IT-Welt sieht einen zentralen Storage vor, die Praxis setzt dagegen meist auf eine Vielzahl an möglichen Speicherplätzen.

Backup/Recovery: Problemfall Endgeräte & Cloud-Anwendungen

Backup-Administratoren sind auf der Jagd nach den Endgeräten. Mobiles Arbeiten ist zwar nicht neu, wurde aber in der Corona-Zeit mit der Flucht ins Home-Office zusätzlich befeuert. Die Daten wurden zuletzt noch schneller mobil, sei es auf diversen Geräten oder Cloud-Anwendungen und entziehen sich dadurch oft genug dem geplanten Backup. Die ideale IT-Welt sieht einen zentralen Storage vor, die Praxis setzt dagegen meist auf eine Vielzahl an möglichen Speicherplätzen.

Anzeige
Anzeige