ITWELT_Logo_2022_RGB
Die Zahl der bösartigen DDoS-Angriffe stieg im Vergleich zu den ersten sechs Monaten des Jahres 2021 um 203 Prozent.

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht - verglichen mit dem ersten Halbjahr 2021. Dies ist ein wesentliches Ergebnis des Radware-Berichts zur globalen Bedrohungsanalyse für das erste Halbjahr 2022.

Werbung

leaderboard_keeper
SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Sicherer im Internet surfen: Obacht vor gefälschten DDoS-Check-Websites

Wer im Internet ohne Nachzudenken klickt, kann sich schnell einen Trojaner einfangen. Nun warnen Sicherheitsforscher vor einer weiteren Malware-Masche.

Multi-Faktor-Authentisierung umgehen: Malware klaut automatisiert Cookies

Um Multi-Faktor-Authentisierung umgehen zu können, klauen Kriminelle vermehrt Browser-Cookies mittels Malware. (2-FA, Virus)

Sophos: OT-Security mit Zero Trust

Die Vorteile digitaler Automatisierungskonzepte sind vielfältig. Die zunehmende Vernetzung rückt die industrielle Produktion aber auch in den Fokus von Cyberkriminellen. Im Interview erläutert Michael Veit von Sophos Gefahrenpotenziale und Schutzmöglichkeiten.

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Netzwerke hacken – oft einfacher als gedacht

Das Fehlen von Patch-Management und das Ignorieren oder Falschinterpretieren von Antiviren-Meldungen sind nur zwei von sieben eigentlich leicht vermeidbaren Fehlern in der IT-Security, die Hacker häufig für das Einbrechen in Netzwerke und ­das unbemerkte Weiterbewegen darin (aus)nutzen.

Spear Phishing: Top-Bedrohungen und Trends

Cyberkriminelle verfeinern ständig ihre Taktiken und sorgen dafür, dass ihre Angriffe immer komplizierter und schwieriger zu erkennen sind. Ein Überblick über die Entwicklungen und Trends in Sachen Social Engineering sowie die neuen Tricks, mit denen Angreifer ihre Opfer hinters Licht führen.

So schützt sich der Mittelstand vor fortschrittlichen Angriffen

Zeit ist Geld – das gilt auch im Falle eines Cyberangriffs. Aktuelle Studien zeigen: Mittelständische Unternehmen ­erleiden einen 17 Prozent geringeren finanziellen Schaden, wenn sie einen Angriff direkt erkennen – im Vergleich zu ­einer Erkennung nach einer Woche.

Erfolgsfaktor Asset Identification: Schützen kann man nur, was man kennt

Cybersecurity dient primär dem Schutz der geschäftskritischen Assets, die das Unternehmen am Laufen und am Wachsen halten. Schützen lässt sich aber nur, was man kennt. Hier einige konkrete Ansätze zum Ermitteln von Assets und Vermeiden eines unternehmerischen Herzinfarkts.

Warum Malware-Erkennung schwierig ist – und unterschätzt wird

Das Erkennen von Malware ist schwierig und bedarf ständiger Verbesserungen, um Netzwerke wirkungsvoll zu schützen. Dennoch haben Antiviren-Programme den schlechten Ruf, veraltet, unflexibel und altmodisch zu sein. Ist daran etwas Wahres?

Cybersecurity: Leben mit der Unsicherheit

Mit Unsicherheit und Komplexität aufgrund neuer Technologien und bestimmter drohender Gefahren müssen ­Entscheider in der digitalen Transformation leben lernen. Auch wenn man sich nach einer klaren, Sicherheit verheissenden Lösung sehnt. Die gibt es aber so nicht.

Hackergruppe erpresst Sicherheitsfirma Entrust und deren Kunden

Ende Juli wurde der Cyber-Angriff auf den Sicherheitsdienstleister Entrust bekannt, jetzt gibt es Neuigkeiten zu dem Vorfall. Eine Hackergruppe hat sich dazu bekannt und will - falls Entrust nicht zahlt - sensible Kundendaten veröffentlichen. (Weiter lesen)

Microsoft behebt Audio-Problem in Windows mit Known Issue Rollback

Microsoft hat weitere Probleme nach den jüngsten Updates für Windows 10 bestätigt. Nach den optionalen Updates vom Juli und dem Patch-Day August kann es sein, dass Audiotreiber nicht mehr funktionieren und so nur eingeschränkt oder gar kein Ton abgespielt wird. (Weiter lesen)

Zero-Day-Bug: Hacker nutzen Schwachstelle in Bitcoin-Automaten

Wer schnell und anonym Einheiten der Kryptowährung Bitcoin erwerben möchte, kann hierfür schon seit einiger Zeit auf spezielle Automaten zurückgreifen. In manchen Geräten lässt sich allerdings eine Schwachstelle finden. Die Lücke hat es Hackern ermöglicht, Kunden zu bestehlen. (Weiter lesen)

Jailbreak für Landwirte: Hacker "befreit" John Deere-Traktoren

John Deere ist einer der weltweit führenden Hersteller für land­wirt­schaft­li­che Maschinen. Und das Unternehmen setzt auch auf je­de Menge Technik. Diese dient aber nicht nur dazu, um Trak­to­ren und Co. zu ver­bes­sern, sondern auch, um ein Re­pa­ra­tur-Mo­no­pol abzusichern. (Weiter lesen)

ChromeOS: Lücke ermöglichte Ausführen von Code aus der Ferne

Obwohl Chromebooks als vergleichsweise sicher gelten, lässt sich auch im Google-Betriebssystem ChromeOS die eine oder andere Schwachstelle finden. Ein Microsoft-Team hat nun eine Lücke entdeckt, mit der Hacker die Möglichkeit hatten, beliebigen Code aus der Ferne auszuführen. (Weiter lesen)

6e5322d343
Security Tweets

The CEO of NSO Group, the Israeli firm behind the Pegasus spyware, is stepping down theguardian.com/world/2022/aug…

The CEO of NSO Group, the Israeli firm behind the Pegasus spyware, is stepping down theguardian.com/world/2022/aug…

Hackers have exploited a zero-day #vulnerability in #Bitcoin ATMs manufactured by General Bytes to steal cryptocurrencies from users. Details: thehac...

Hackers have exploited a zero-day #vulnerability in #Bitcoin ATMs manufactured by General Bytes to steal cryptocurrencies from users. Details: thehackernews.com/2022/08/hacker… #infosec #hacking #cybersecurity

32 or 64 bits Malware? i5c.us/d28968 pic.twitter.com/NiPYXX4arz

32 or 64 bits Malware? i5c.us/d28968 pic.twitter.com/NiPYXX4arz

Astaroth Malware targeting Brazil; Android Ring App XSS; i5c.us/p8140 pic.twitter.com/2JALs6lpx4

Astaroth Malware targeting Brazil; Android Ring App XSS; i5c.us/p8140 pic.twitter.com/2JALs6lpx4

#ThreatProtection #ApplePay #smishing campaign hits mobile users, read more about Symantec's protection: broadcom.com/support/securi… #Apple #Phishing...

#ThreatProtection #ApplePay #smishing campaign hits mobile users, read more about Symantec's protection: broadcom.com/support/securi… #Apple #Phishing #Cybercrime #Cybersecurity

Hackers steal crypto from Bitcoin ATMs by exploiting zero-day bug bleepingcomputer.com/news/security/…

Hackers steal crypto from Bitcoin ATMs by exploiting zero-day bug bleepingcomputer.com/news/security/…

A new Grandoreiro banking trojan campaign has been spotted targeting manufacturers in Spanish-speaking countries such as Spain and Mexico. Read detai...

A new Grandoreiro banking trojan campaign has been spotted targeting manufacturers in Spanish-speaking countries such as Spain and Mexico. Read details: thehackernews.com/2022/08/new-gr… #infosec #cybersecurity #hacking #malware

Amazon patches Ring Android app bug that exposed camera recordings bleepingcomputer.com/news/security/…

Amazon patches Ring Android app bug that exposed camera recordings bleepingcomputer.com/news/security/…

#iPhone users urged to update to patch 2 zero-days. Separate fixes to #macOS and #iOS patch respective flaws in the kernel and WebKit that can allow ...

#iPhone users urged to update to patch 2 zero-days. Separate fixes to #macOS and #iOS patch respective flaws in the kernel and WebKit that can allow threat actors to take over devices and are under attack

ISC Diary: @malware_traffic reviews an #Astaroth (#Guildma) malware infection i5c.us/d28962 pic.twitter.com/ZBBRvtLcRi

ISC Diary: @malware_traffic reviews an #Astaroth (#Guildma) malware infection i5c.us/d28962 pic.twitter.com/ZBBRvtLcRi




facebook twitter linkedin email