
Ermittlern gelingt Schlag gegen RAT-Betreiber
Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT (Imminent Monitor Remote Access Trojan) wurde das Hosting des Hacking-Tools nun abgeschaltet, wie Vectra berichtet.
Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT (Imminent Monitor Remote Access Trojan) wurde das Hosting des Hacking-Tools nun abgeschaltet, wie Vectra berichtet.
Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.
Unternehmen, die einen schnelleren Innovationszyklus anstreben, müssen über den Tellerrand ihrer herkömmlichen Tools hinausgehen. Denn diese schränken oft die funktionsübergreifende Zusammenarbeit und Automatisierung ein. Eine (bessere) Abstimmung der Sicherheits- und DevOps-Prozesse bietet eine hervorragende Gelegenheit, Optimierungspotenzial zu realisieren.
Klassische Sicherheitstools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieter Bromium.
Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden.
„Ein guter Film fängt mit einer Explosion an.“ Dieser Tipp stammt von Billy Wilder, dem berühmten Regisseur. Nicht anders ist das mit einem Meeting: Nicht nur der Start muss imposant sein, auch das Ende bahnbrechend. Der erste Satz erreicht Aufmerksamkeit, der letzte erzielt Aktion und Erinnerung.
Die Speicherarchitektur bestimmt die Performance, das Management und die Data-Protection eines Rechenzentrums. Dabei stehen Administratoren unterschiedliche Optionen zur Verfügung. Die richtige Auswahl hängt dabei meist von den bestehenden Datenbeständen, Sicherungsanforderungen und Workloads ab.
Beim Ausbau des superschnellen Mobilfunkstandards 5G in Europa wollen die EU-Staaten auch politische Bedingungen in Herkunftsstaaten von Anbietern berücksichtigen. Auf entsprechende Schlussfolgerungen verständigten sich die EU-Digitalminister am Dienstag in Brüssel.
Betrug mit Kryptowährungen wie Bitcoin hat unzählige Opfer in den ersten neun Monaten des Jahres 2019 bereits 4,4 Mrd. Dollar gekostet, so das Analyseunternehmen CipherTrace in einer aktuellen Analyse. Die Schadenssumme übersteigt damit bereits jetzt jene aus dem gesamten Vorjahr deutlich.
Philipp Sandner (Frankfurt School of Finance & Management), Andreas Scheuer (BMVI) und Joe Kaeser (Siemens) sind die einflussreichsten Personen im deutschen Technologie-Sektor. Das ist das Ergebnis der Tyto Tech 500 Power List der europäischen PR-Agentur Tyto.