Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. Der ...
Threat
Beiträge
Ende Oktober hat Trend Micro von Bits of Freedom einen Fragenkatalog erhalten, der an insgesamt vierzehn IT-Sicherheitsunternehmen verschickt worden war. Darin erkundigte sich Bits of Freedom detailliert nach der Zusammenarbeit zwischen der IT-Sicherheitsindustrie und Regierungen im Bereich Entdeckung ...
Die von F-Secure 2013 durchgeführte Verbraucherbefragung zu den Sorgen der Anwender über Online-Sicherheit* belegt: Mehr als jeder zehnte Verbraucher wurde weltweit schon Opfer von Online-Betrug und erlitt dadurch finanziellen Schaden. In Deutschland wurden so 14 ...
Es gibt starke Hinweise dafür, dass ein groß angelegter Drive by Download Cyberangriff auch Deutschland bald trifft. Mindestens 20 Organisationen weltweit, darunter etliche Behörden wurden Ziel und Opfer des neuen Angriffs. Die ersten Angriffe fanden ...
66 Prozent der Kommunen sehen Datensicherheitsbedenken als Bremse für den Ausbau von E-Government. Auch in anderen Belangen sind die Entscheider in Kommunen deutlich skeptischer als ihre Kollegen in den Bundes- und Landesbehörden. Das ist ein ...
Wie man in den Medien hören konnte, wird das Internet stärker durch britische und amerikanische 3-Letter-Code-Agencies ausspioniert und abgehört, als man dachte. Aber wenn es heißt, das Internet wird abgehört oder ausspioniert, was ist damit gemeint? Wenn ...
Man möchte billig? Man bekommt billig. Nachhaltig sogar, denn ist der Ruf erst ruiniert, ist ohnehin erst einmal alles im Argen, doch alle hoffen auf die Vergesslichkeit der Leute. Das funktioniert fast immer. Die Sony ...
Norman Shark, weltweit führender Sicherheitsanbieter mit Malware-Analyselösungen für Unternehmen, Service-Provider und Behörden, hat heute einen Bericht veröffentlicht, in dem eine große und komplexe Infrastruktur für Cyberangriffe beschrieben wird, die offenbar von Indien ausgeht. Die Angriffe, ...
Unbemerkt einfach. Verschlüsselungslösungen gibt es wie Sand am Meer. Aber welche sind gut? Welche sind wirklich sicher, und nicht zu knacken? Für welche hat der Geheimdienst den Schlüssel? All das beantworten Hersteller immer kundenberuhigend, wenn ...
Die Security-Experten von Bitdefender erläutern die fünf häufigsten Anzeichen eines Malware-verseuchten Android-Smartphones. Sichere Mobilgeräte sind nicht mehr an der Tagesordnung – besonders Android-basierte Devices sind gerne schnell einmal mit Schädlingen verseucht. Allein im zweiten Halbjahr ...