Welche Fehler erkennen die Security-Praktiker im täglichen Einsatz? Der Whitehat-Hacker Kody Kinzie erklärt hier die aus seiner Sicht größten Fehler, die Unternehmen unterschiedlichster Größen in Bezug auf ihre Cybersicherheit derzeit machen. Unternehmen schaffen sich ...
Tagarchive: Hacker
Noch immer arbeiten Hunderttausende im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben – vom Datendiebstahl bis hin zu ...
Das Check Point Incident Response Team entdeckt vermehrt Fälle, bei welchen sich Kriminelle virtuell über Monate in Unternehmen einnisteten, um Geld von Firmen oder Banken in die eigenen Taschen abzuzweigen. San Carlos, Kalifornien – 27. ...
Check Point ist einer neuen Masche von Cyber-Kriminellen auf der Spur. Statt lediglich die Daten einer Organisation mit einer Ransomware zu verschlüsseln und Lösegeld zu verlangen, stehlen Hacker nun zusätzlich sensible Daten und drohen mit ...
Die Zahlung mit Kredit- und Girokarten nimmt auch in Deutschland, dem Bollwerk des Bargelds, wegen der Corona-Krise zu. Für Cyber-Kriminelle ein gefundenes Fressen. Entsprechende Malware ist bereits auf dem Vormarsch. von Dietmar Schnabel Regional Director ...
AngriffsartenBusinessDatenschutzE-Mail-SicherheitInformation GatheringInformationssicherheitNewsThreat
Um die ökonomischen Auswirkungen der Coronavirus-Pandemie zu dämpfen, haben verschiedene Regierungen finanzielle Anreizpakete auf den Weg gebracht. Kriminelle versuchen nun, deren Verteilung für Angriffe auszunutzen. San Carlos, Kalifornien – 23. April 2020 – Check Point® ...
Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Dies berichtet das Emergency Response Team des Sicherheitsexperten Radware in einer aktuellen ...
Nachdem ein Scriptkiddie massenhaft vertrauliche Daten geleakt hat, fordern viele erneut altbekannte Maßnahmen und schärfere Datenschutzgesetze. Der Cloud-Sicherheitsexperte Dr. Hubert Jäger von Uniscon meint: Das Problem können und müssen wir technisch angehen!
Der zunehmende Einsatz von IP-Technologie in ihren Prozessnetzwerken erfordert von Gasversorgern, sich umfassend vor Cyber-Attacken zu schützen. Eine schlagkräftige Methode dafür ist die Einrichtung von Sicherheitszonen gemäß des „Defence in Depth“-Prinzips. Die Creos Deutschland GmbH ...
Der „Goldrausch“ ist in vollem Gange: Im Januar 2018 waren fast 17 Millionen durch Mining geschöpfte Bitcoins weltweit im Umlauf. Nicht einmal die Börsen-Turbulenzen der Digitalwährung konnten der steigenden Umlaufzahl ein Ende setzen. Die Euphorie ...