Freitag, März 29, 2024
spot_img
StartSecurity

Security

TajMahal: Spionageplattform mit 80 schädlichen Modulen und einzigartiger Funktionalität

Moskau/lngolstadt (BTN, Kaspersky) - Kaspersky-Analyse: Diebstahl von Daten aus der Drucker-Warteschlange und von USB-Geräten möglich. Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework entdeckt, das seit mindestens 2013 aktiv ist und mit keinem bekannten Bedrohungsakteur in Verbindung zu stehen scheint. Die Spionageplattform ,TajMahal‘ umfasst rund 80 schädliche Module und...

G DATA Business-LineUp 14.2: Umfassender Schutz für Unternehmen dank Machine Learning...

Bochum (ots, G DATA) - Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Die neuen G DATA Businesslösungen mit integrierter DeepRay®-Technologie zerstören dieses Cybercrime-Businessmodell durch den Einsatz von künstlicher Intelligenz und Machine Learning. Virtuelle Umgebungen lassen sich dank G DATA VM Security ab sofort ressourcenschonend absichern. Und für Partner und...

SonicWall präsentiert den aktuellen Cyber Threat Report 2019 zur weltweiten Bedrohungslage

MILPITAS (BTN/SonicWall) - Zahl der zielgerichteten Cyberattacken steigt weiterhin stark an. Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports. Ein weiteres,...

Magnolia CMS vs. AEM – Welches ist das passende Enterprise-CMS?

Berling (Gastbeitrag von Milad Said, CMS-Consultant bei Neofonie GmbH) - Ein Content Management System umfasst unzählige Artikel und Formate, die von einer ganzen Reihe von Mitarbeitern gepflegt und von unterschiedlichen Nutzern gelesen werden. Die steigende Komplexität der Anforderungen stellt Unternehmen vor die Frage, welches CMS im Enterprise-Umfeld das optimale ist....

TÜV Rheinland: Firmen müssen Hackerabwehr neu denken

Köln (ots) -  Firmen erkennen Hackerangriff im Schnitt erst nach 199 Tagen. Auf Fachpersonal und konsequente Überwachung setzen. Mitarbeiter schulen. Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über mangelhaft geschützte Infrastruktur, Rechner und interagierende Geräte des Internet of Things (IoT) versuchen Angreifer, Kreditkartennummern oder andere vertraulichen Firmeninformationen...

Sophos Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk...

Wiesbaden (ots) - Aufenthaltsdauer und erster Angriffspunkt sind oft unbekannt. Die wichtigsten Umfrageergebnisse: Die meisten Aktivitäten von Cyberkriminellen werden aus internationaler Sicht auf Servern (37 Prozent) oder im Netzwerk (37 Prozent) entdeckt; 17 Prozent werden auf Endpunkten und nur knapp 10 Prozent auf mobilen Geräten gefunden. 28 Prozent der deutschen Unternehmen...

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Berlin (Francotyp-Postalia) – Mithilfe vondigitalen Unterschriften, sogenannten elektronischen Signauren, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. FP, Spezialist für sichere Kommunikation, erklärt, wo die verschiedenen Formen der elektronischen signatur zum Einsatz kommen. Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar...

Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt

Bochum (ots) - G DATA beobachtet Emotet-Welle über PDFs Eine neue Schadsoftware-Welle verbreitet Emotet, die Allzweckwaffe des Cybercrime, über PDF-Dokumente. Diese enthalten selbst keinen Schadcode, sondern einen Link zu einem Word-Dokument das wiederum Emotet herunterlädt, wenn Anwender die Makro-Funktion aktivieren. Bislang wurden meist direkt Word-Dateien an die Nutzer verschickt. Die von G...

Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft

Sunnyvale, USA (ots) - CrowdStrike, der führende Anbieter von Cloud-basiertem Endpunktschutz, veröffentlichte gestern seinen jährlichen Global Threat Report: "Adversary Tradecraft and The Importance of Speed". Die Ergebnisse des Berichts deuten darauf hin, dass die Aktivitäten staatlicher und globaler eCrime-Akteure in allen untersuchten Branchen zunehmen. Außerdem liefert er Erkenntnisse zu...

Bain-Studie zum Internet der Dinge – Europa baut Führung bei Industrie...

München (ots) - Europäische Unternehmen vernetzen Maschinen, Anlagen und Produkte deutlich schneller als ihre US-Konkurrenten. US-amerikanische Firmen kämpfen beim Internet der Dinge noch mit Kinderkrankheiten, ihre Wettbewerber in Europa haben diese weitgehend beseitigt Cybersicherheit bleibt die größte Hürde für den Einsatz von IoT-Technologien Mehr Pilotprojekte, höhere Investitionen: Europa hat seine...

Cybersicherheit neu denken

München (ots) - Internationale Top-Sprecher diskutieren auf der 5. Munich Cyber Security Conference (MCSC) vom Sicherheitsnetzwerk München neue Cybersicherheitsstrategien.   Die 5. Auflage der Munich Cyber Security Conference (MCSC) findet am 14. Februar 2019 in München statt. Die Veranstaltung des Sicherheitsnetzwerks München mit dem Titel "Security Meltdown - Paradigm Shift Needed?" steht...

CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen

Sunnyvale, USA (ots) - CrowdStrike, der Marktführer für Cloud-basierten Endgeräteschutz, hat heute die weltweite Partnerschaft mit Mercedes-AMG Petronas Motorsport bekannt gegeben: Während der gesamten Formel-1-Saison 2019 schützt die Technologie von CrowdStrike das Team des fünffachen Konstrukteursweltmeisters vor Cyberangriffen. Mercedes-AMG Petronas Motorsport wird die Technologieplattform und Dienstleistungen von CrowdStrike in seinem...

Top Artikel