Suche
ESET Threat Report

Wie lauten die aktuellen Sicherheitsbedrohungen für Privatanwender und Unternehmen? Wie sehen die derzeitigen Aktivitäten der Hackergruppen aus? Antworten auf diese und weitere Fragen gibt regelmäßig der ESET Threat Report.

Unternehmen investieren viel Zeit und Geld, um ihre IT-Infrastruktur gegen Angriffe und ungewollte Besucher abzusichern. Meist liegt dabei der Fokus auf der Stärkung der lokalen Infrastruktur, Applikationslandschaft und Cloud-Dienste. Dabei übersehen sie oft eine potenzielle Schwachstelle im System: den Menschen.

Anzeige

Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen von Systemen zu erkunden.

Anzeige
Revierkampf von Cyberkriminellen

Trend Micro hat neue Forschungsergebnisse veröffentlicht, die Verbraucher eindringlich vor einer neuen Angriffswelle auf Heim-Router warnen sollen. Die Angreifer versuchen, die Geräte der Privatanwender für den Einsatz in IoT-Botnets zu kompromittieren. Dabei verdrängen sie sich auch gegenseitig von den infizierten Routern, um möglichst viele davon unter ihre

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem in der Telekommunikationsbranche angesiedelt. 

Anzeige

Bitdefender-Analysten haben aktuell einen neuen Angriff identifiziert, der auf Heimrouter abzielt und ihre DNS-Einstellungen so ändert, dass die Opfer auf eine Malware-liefernde Website umgeleitet werden.

Interview mit Sascha Martens, Mateso

Wozu kann ein Password Safe nützlich sein? Das erklärt Sascha Martens, CTO & Cybersecurity Evangelist bei Mateso, im Gespräch mit Ulrich Parthier, Publisher it security.

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten

40% stammen aus Nigeria

Proofpoint veröffentlicht seine neueste Studie Cloud Application Attack Snapshot: Q1 2019. Für diese Studie hat Proofpoint mehr als hunderttausend Angriffe auf Cloud-Anwendungen untersucht, die zwischen September 2018 und Februar 2019 auf weltweit operierende Unternehmen abzielten.

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige