Unit 42, das Malware-Forschungsteam von Palo Alto Networks, meldet aktuelle Erkenntnisse zu einer Malware namens „CookieMiner“, die versucht, Cryptojacking auf der Mac-Plattform auszuführen.
Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Jörg von der Heydt, Channel Director DACH bei Skybox Security, gibt einen Ausblick auf die Trends
Cryptowährungen waren eines der größten Themen des Jahres 2017. Beim Höchststand von mehr als 19 Dollar pro Einheit war Bitcoin als Zahlungsmittel bei Cyberkriminellen sehr beliebt, insbesondere im Zusammenspiel mit Ransomware.
Die Auswirkung von Systemen auf Basis künstlicher Intelligenz auf das alltägliche Leben, die Wirtschaft und die Gesellschaft werden aktuell heiß debattiert. Eine wichtige Rolle spielt dabei auch die Debatte, welche Folgen die aktuellen Entwicklungen im Bereich AI & ML (Artficial Intelligence & Machine Learning) für die Cybersicherheit
NTT Security (Germany) macht IT-Anwender auf ein neues Phänomen aufmerksam: dem webbasierten Mining von Krypto-Währungen ohne Zustimmung des System-Eigners, was nichts anderes als der Diebstahl von Systemressourcen ist. Diese Art der Cyber-Kriminalität ist vor allem im Bildungssektor anzutreffen.
Fortinet gibt die Ergebnisse seines aktuellen vierteljährlichen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Bedrohungen zunehmen und an Komplexität gewinnen. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen.
Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen.
Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus.
Kryptojacking
Veranstaltungen
- Systemadministrator (m/w/d)
DFN-CERT Services GmbH, Hamburg - Informationssicherheitsbeauftragte/r (ISB) / Chief Information Security Officer (CISO) (m/w/d)
Ostwestfalen-Lippe-IT Paderborn, Lemgo - IT Team Manager Business Applications? (m/w/d)? ?
Enrichment Technology Company Limited, Jülich - IT-Koordinator (m/w/d) Digitalisierung Schulen
Stadtverwaltung Donaueschingen, Donaueschingen