Die Sicherheitsforscher von Check Point Research (CPR) haben eine laufende Operation gegen Ziele in Nordafrika, genauer Lybien, identifiziert, bei der eine bisher unbekannte, mehrstufige Backdoor namens Stealth Soldier zum Einsatz kommt. Das Command-and-Control (C&C)-Netzwerk der ...
Tagarchive: Spionage
Biotech-Unternehmen sollten ihre Produktionsnetzwerke, von denen viele für die Herstellung von wichtigen Medikamenten oder Impfstoffen genutzt werden, auf Anzeichen für einen neu entdeckten, hochentwickelten Angriff zum Diebstahl von geistigem Eigentum überprüfen. Laut dem Bioeconomy Information ...
Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme ...
Die CyberArk-Lösung Privileged Access Security ist ab sofort SAP-zertifiziert. Unternehmen können damit die Sicherheit in SAP-Umgebungen, einschließlich SAP-ERP-Systemen, entscheidend erhöhen. Die CyberArk-Lösung schützt vor Risiken, die mit privilegierten Zugriffen verbunden sind, und vor der Kompromittierung ...
Unternehmen, Behörden und Institutionen sind auf zweierlei Art von der Pokémon Go-Welle betroffen: zum einen durch PokéStops und Spieler auf dem Betriebsgelände, und zum anderen durch Mitarbeiter, die selbst spielen und durch unbedachtes Verhalten die ...
CryptographyDatenschutzEthikFachartikelFeatureInformation GatheringNewsPolitik & VerbändeSpionageWirtschaftsspionage
Welche Risiken bergen die immer häufiger von Regierungen geforderten Hintertüren in Verschlüsselungsprodukten? Dieser Frage hat sich eine Gruppe von Kryptographie- und Sicherheitsexperten gewidmet. Nicht überraschend: die Experten erwarten einen Verfall des Sicherheitsniveaus, sollte dieser Ansatz ...
Tatsächlich, sie existieren: Betreiber von Webdiensten, die Datenschutz-Bedenken der Nutzer äußerst ernst nehmen: IDGARD zum Beispiel, dessen technisches Konzept auf Privacy by Design beruht und sich wichtiger Sicherheitslücken bei der Datenverarbeitung in den Rechenzentrum angenommen hat. Wie ernst Uniscon, ...
Die Meldungen zu Cyberkriminalität nehmen diese Woche kein Ende. Nach der Operation Carbanak und Angriffen auf Festplatten-Firmware sind nun die Verschlüsselungs-Codes von SIM-Karten betroffen. The Intercept liegen entsprechende Informationen des Whistleblowers Edward Snowden vor. Snowden zufolge haben ...
Geht es um die Three-Letter-Code-Agencies in den USA, ist Obama der größte Lügenbaron vor dem Herren. Das schrieb ich schon 1,5 Jahre vor Snowden zusammen mit Friedrich Wimmer in meinem Buch Wirtschaftsspionage und Intelligence Gathering ...
Die Süddeutsche Zeitung berichtet von Vorhaben des Bundeswirtschaftsministeriums zur stärkeren Kontrolle von Spähtechnologie. Analog zu Exportbeschränkungen für “Panzer und Maschinengewehre” sei es laut BMWi auch wichtig, den Export von Internetüberwachungstechnologien zu stoppen, die von autoritären ...