ITWELT_Logo_2022_RGB
9 Arten von Computerviren und wie sie ihr Unwesen treiben

9 Arten von Computerviren und wie sie ihr Unwesen treiben

Von Makroviren und Bootsektorviren bis hin zu Droppern und Packern - hier finden Sie einen Überblick über 9 gängige Virentypen, ihre Funktionsweise und die Aufgaben, die sie für Angreifer erfüllen.

Werbung

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Massives Modding-Potenzial: Exploit für PS5, PS4 und PS3 gefunden

Eine Zugangsmöglichkeit über mehrere Hardware-Generationen hinweg: Ein Sicherheitsforscher sorgt gerade in der Modder-Community rund um die PlayStation für Euphorie. Ein Exploit könnte die Tür für benutzerdefinierten Code weit aufstoßen. (Weiter lesen)

E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen

E-Mails sind in vielfältiger Form ein Einfallstor für alle möglichen Sicherheitsprobleme. In den meisten Fällen geht es darum, dass entweder Malware per Anhang geschickt wird oder aber ein Link auf einen versteckten Exploit führt. Aktuell schlummert im E-Mail-Rendering des Office-Paketes Microsofts, das via Outlook bei den meisten Windows-Nutz

Entega: Weitere Unternehmen von Hackerangriff betroffen

Ein Hackerangriff auf Entega hat auch die Stadtwerke Mainz sowie die Entsorgungsfirma FES getroffen. Sie alle nutzen den gleichen IT-Dienstleister. (Security, Server)

Kudelski Group: Cyberrisiken ziehen mit Ukraine-Krieg weiter an

Infolge des Ukraine-Kriegs dürfte die Zahl von Angriffen aus dem Netz steigen. Schon in der Corona-Pandemie haben Attacken einem Experten zufolge zugenommen. Die Versicherer appellieren an Unternehmen, IT-Sicherheit zur Chefsache zu machen.

Sicherheitslücke im Linux-Kernel erlaubt Root-Zugriff

Ein Fehler im Firewall-Code des Linux-Kernels erlaubt es normalen Nutzern, sich zu Superusern zu machen und so Befehle als Root auszuführen. Der Fehler betrifft die auf den meisten Linux-Systemen aktive Kernel-Komponente NFTables.

Security Awareness muss sich an vielen Stellen verändern

Cyberkriminelle nutzen gezielt das Verhalten der Nutzerinnen und Nutzer aus. Damit aus der vielzitierte Schwachstelle Mensch die „Human Firewall“ wird, die gerade in Zeiten von dezentraler Arbeit wichtiger denn je ist, gibt es viel zu tun. Das neue eBook macht eine Bestandsaufnahme und bietet Hinweise zur weiteren Optimierung von Sensibilisieru

87 kritische Sicherheitslücken in WLAN-Routern entdeckt

WLAN-Router sind mittlerweile zu Hause und in Büros omnipräsent. Doch die funkenden Geräte sind oft voller Bugs. So wurden laut einer Kaspersky-Studie 2021 in Wi-Fi-Access-Points 500 Schwachstellen gefunden, darunter 87 kritische

Strom & Gas: Hackerangriff beim Energieversorger Entega

Die E-Mail-Konten der Angestellten sowie die Webseite des Darmstädter Unternehmens sind derzeit nicht erreichbar. (Security, Internet)

Zero-Trust- und Zero-Knowledge-Sicherheit umsetzen

Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der IT-Infrastruktur. So können Sie mit modernem Privileged Access Management jeden Benutzer auf jedem Gerät unternehmensweit schützten.

Hessischer Energieversorger meldet „kriminellen Hackerangriff“

Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen sind auch die Mainzer Stadtwerke.

Weil es um die Safety und Security von uns allen geht

Kritische Infrastrukturen und Industrieanlagen sind besonders in der heutigen Zeit wichtiger denn je und konkreten ­Bedrohungen ausgesetzt. Unternehmen sind gefordert, die Cybersicherheit auch in OT-Umgebungen sicherzustellen – zum Schutz von uns allen.

IT und OT zuverlässig und sicher verbinden

Automatisierung und Digitalisierung bringen mittelständischen Unternehmen viele Vorteile. Je erfolgreicher ein Betrieb agiert, desto attraktiver wird er für Cyberkriminelle. Aber viele Unternehmen glauben, dass IT-Security auch die Produktion absichert. Die benötigt aber OT-Sicherheit, denn IT-Security-Lösungen sind anders konzipiert als OT-Sec

Cyberangriff beim Darmstädter Energieversorger Entega

Bei Entega sind E-Mailkonten und die Webseiten einem Angriff zum Opfer gefallen. Die kritische Infrastruktur sei besonders geschützt und nicht betroffen.

USB-C wird ab 2024 in Europa zum Standard-Port für Smartphones & Co

USB Type-C-Anschlüsse werden ab dem Jahr 2024 zum Standard für die Stromversorgung von Smartphones, Tablets und diversen anderen Elektronikgeräten. Wie erwartet wurde heute beschlossen, dass die EU entsprechende Pläne nach jahrelangem Ringen tatsächlich umsetzt. (Weiter lesen)

6e5322d343
Security Tweets

Phishing Hits All-Time High in Q1 2022 infosecurity-magazine.com/news/phishing-…

Phishing Hits All-Time High in Q1 2022 infosecurity-magazine.com/news/phishing-…

New variants of Hello XD #ransomware now install a secret backdoor on targeted Windows and #Linux systems to gain persistent remote access as part of its double extortion scheme. Read details: thehackernews.com/2022/06/hello-… #infosec #cybersecurity #h

New variants of Hello XD #ransomware now install a secret backdoor on targeted Windows and #Linux systems to gain persistent remote access as part of its double extortion scheme. Read details: thehackernews.com/2022/06/hello-… #infosec #cybersecu

Lyceum group of #Iranian state-sponsored hackers has recently been spotted using a new custom .NET-based DNS backdoor in its recent campaigns targeting the Middle East. Read details: thehackernews.com/2022/06/irania… #infosec #cybersecurity #hacking #ma

Lyceum group of #Iranian state-sponsored hackers has recently been spotted using a new custom .NET-based DNS backdoor in its recent campaigns targeting the Middle East. Read details: thehackernews.com/2022/06/irania… #infosec #cybersecurity #hack

Exploit Prediction; PACMAN Attack; Carrier Access Panels; Malicious PyPi; i5c.us/p8046 pic.twitter.com/yoL8cV530R

Exploit Prediction; PACMAN Attack; Carrier Access Panels; Malicious PyPi; i5c.us/p8046 pic.twitter.com/yoL8cV530R

#ICYMI our @CISAgov NICCS website just completed major updates, including a new look, improved functionality and navigation, & updated tools & resources! Explore the cybersecurity education, training, and career resources you need to succeed: nicc

#ICYMI our @CISAgov NICCS website just completed major updates, including a new look, improved functionality and navigation, & updated tools & resources! Explore the cybersecurity education, training, and career resources you need to succeed:

Using Windows Event Log IDs For Threat Hunting fourcore.io/blogs/threat-h… #infosec pic.twitter.com/caaJtFGBi5

Using Windows Event Log IDs For Threat Hunting fourcore.io/blogs/threat-h… #infosec pic.twitter.com/caaJtFGBi5

Researcher releases PoC exploit for a new authenticated RCE #vulnerability (CVE-2022-30075) affecting Tp-Link routers. github.com/aaronsvk/CVE-2… "If your Tp-Link router has backup and restore functionality and firmware is older than june 2022, it is pr

Researcher releases PoC exploit for a new authenticated RCE #vulnerability (CVE-2022-30075) affecting Tp-Link routers. github.com/aaronsvk/CVE-2… "If your Tp-Link router has backup and restore functionality and firmware is older than june 2022, i

Researchers discover a DoS #vulnerability (CVE-2022-29225) in Envoy Proxy, a widely used open-source edge and service proxy server designed for cloud-native applications and high traffic websites. jfrog.com/blog/denial-of… #infosec

Researchers discover a DoS #vulnerability (CVE-2022-29225) in Envoy Proxy, a widely used open-source edge and service proxy server designed for cloud-native applications and high traffic websites. jfrog.com/blog/denial-of… #infosec

The website refresh comes with new data for the Workforce Framework for Cybersecurity (NICE Framework). Check out the changes we’ve made! niccs.cisa.gov twitter.com/CISAgov/status…

The website refresh comes with new data for the Workforce Framework for Cybersecurity (NICE Framework). Check out the changes we’ve made! niccs.cisa.gov twitter.com/CISAgov/status…

EPSScall: An Exploit Prediction Scoring System App i5c.us/d28732 pic.twitter.com/fREKmHGnzz

EPSScall: An Exploit Prediction Scoring System App i5c.us/d28732 pic.twitter.com/fREKmHGnzz




facebook twitter linkedin email