Unternehmen investieren viel Zeit und Geld, um ihre IT-Infrastruktur gegen Angriffe und ungewollte Besucher abzusichern. Meist liegt dabei der Fokus auf der Stärkung der lokalen Infrastruktur, Applikationslandschaft und Cloud-Dienste. Dabei übersehen sie oft eine potenzielle Schwachstelle im System: den Menschen.
Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen von Systemen zu erkunden.
Guardicore hat eine neue Sicherheitsanalyse über die Malware-Kampagne „Purple Fox“ veröffentlicht. Das Schadprogramm Purple Fox infiziert anfällige Windows-Systeme durch Exploit- oder Phishing-Attacken.
Trend Micro hat neue Forschungsergebnisse veröffentlicht, die Verbraucher eindringlich vor einer neuen Angriffswelle auf Heim-Router warnen sollen. Die Angreifer versuchen, die Geräte der Privatanwender für den Einsatz in IoT-Botnets zu kompromittieren. Dabei verdrängen sie sich auch gegenseitig von den infizierten Routern, um möglichst viele davon unter ihre
Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem in der Telekommunikationsbranche angesiedelt.
Bitdefender-Analysten haben aktuell einen neuen Angriff identifiziert, der auf Heimrouter abzielt und ihre DNS-Einstellungen so ändert, dass die Opfer auf eine Malware-liefernde Website umgeleitet werden.
Wozu kann ein Password Safe nützlich sein? Das erklärt Sascha Martens, CTO & Cybersecurity Evangelist bei Mateso, im Gespräch mit Ulrich Parthier, Publisher it security.
Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten
Proofpoint veröffentlicht seine neueste Studie Cloud Application Attack Snapshot: Q1 2019. Für diese Studie hat Proofpoint mehr als hunderttausend Angriffe auf Cloud-Anwendungen untersucht, die zwischen September 2018 und Februar 2019 auf weltweit operierende Unternehmen abzielten.