Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme ...
Spionage
Beiträge
Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH CVE-2017-0144, dieser Zahlen- und Buchstabencode bezeichnet bei Microsoft intern eine interessante Schwachstelle. Hinter dieser unscheinbaren Kombination verbirgt sich eine ...
AngriffsartenEndpoint SecurityInformation GatheringNetzwerksicherheitNewsOrganisationSecuritySpionageThreat
Die Sicherheitsforscher von Check Point bestätigen die Rückkehr von Trickbot, einem Mehrzweck-Banking-Trojaner. Außerdem rückt mit Pony ein weiterer Info Stealer auf Platz Drei vor. SAN CARLOS, Kalifornien – 14. Mai 2019 – Check Point Research, ...
NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen. ...
Mobile Computing & Device ManagementNewsSecuritySicherer IT-BetriebSpionageThreatWirtschaftsspionage
Dass mobile Systeme im Trend sind, ist fast schon eine Untertreibung. Smartphones und Tablets sind längst dabei, klassische Computer abzulösen; Musikplayer haben sie ja bereits weitgehend verdrängt, kleinen Digitalkameras dürfte es kaum besser ergehen. Für ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...
Wer ein Kind hat, weiß: früher oder später kommt der Zeitpunkt, an dem die Tochter oder der Sohn „unbedingt“ ein Smartphone braucht, um den Kontakt zu Freunden zu pflegen, Spiele-Apps zu nutzen oder Videos auf ...
AngriffsartenAntivirusComplianceDatenschutzE-Mail-SicherheitEndpoint SecurityRisikomanagementSecuritySicherer IT-BetriebSpionageSystemsicherheit
Geld oder Daten! WannaCry und Petya haben Tausende von Rechnern in Mitleidenschaft gezogen. Was können Unternehmen daraus lernen? Alles begann am 12. Mai mit einem massiven Denial-of-Service-Angriff im englischen Gesundheitssystems (NHS National Health Service). Dutzende ...
AngriffsartenAntivirusCloud ComputingDatenschutzInformationssicherheitSecuritySicherer IT-BetriebSpionageThreat
Technisch ausgereifte Schadprogramme setzen vermehrt auf Verschlüsselung für ihre Angriffe Verschlüsselter Datenverkehr ist in den letzten Monaten zu einer der größten Gefahrenquellen für Unternehmensdaten avanciert. Hinter SSL, TLS oder HTTPS verbergen Hacker zunehmend mehr Malware, ...
AngriffsartenApplication & Host SecurityEndpoint SecurityFachartikelFeatureNewsSpionageThreatWirtschaftsspionage
Die nordkoreanische Hackergruppe namens Lazarus ist offenbar verantwortlich für mehrere Angriffe auf „ideologische Feinde“ – insbesondere staatliche und private Institutionen in den Vereinigten Staaten und in Südkorea. Mittlerweile konzentriert sich Lazarus auf Banken und Finanzinstitute ...