Jedes dritte Unternehmen kämpft mit Erpressungs-Trojanern

Die Angst der Unternehmen, Opfer eines Erpressungs-Trojaners oder einer DDoS-Attacke zu werden, herrscht bei 64 Prozent der befragten Unternehmen vor.

Weiterlesen

Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können

Standortdaten, Chat-Verläufe, Fotos und Gespräche in Echtzeit überwachen? All das ist möglich mit Spionage-Apps fürs Handy. Es gibt aber Schutz.

Weiterlesen

Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus

Deutsche Polizeibehörden haben sieben verschiedene Software-Tools gekauft, um beschlagnahmte Mobilgeräte auszulesen. Das geht aus einer Antwort der Bundesregierung hervor.

Weiterlesen

Dekra-Arbeitsmarkt-Report 2018: Mehr Hacker-Angriffe erfordern mehr IT-Security-Personal

Hacker starten immer noch raffiniertere Angriffe auf Systeme und Netzwerke von Unternehmen. Kein Wunder also, dass IT-Security-Spezialisten händeringend gesucht werden.

Weiterlesen

Amnesty: Mitarbeiter mit Spionagesoftware der NSO Group attackiert

In Israel entwickelte Spionagesoftware ist angeblich gegen einen Mitarbeiter von Amnesty International eingesetzt wurden.

Weiterlesen

IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus

Die zunehmende Vernetzung und Digitalisierung sorgt für veränderte Angriffsflächen. Cyberkriminelle reagieren schnell darauf, Unternehmen müssen dies auch tun.

Weiterlesen

CrowdStrike-Studie zu Hackerangriffen: Software-Updates als unterschätzte Gefahr

Unternehmen in Deutschland haben laut einer neuen Studie vor allem klassische Angriffsmethoden von Hackern im Blick. Auch bei der Reaktionszeit auf Attacken sind andere Länder besser aufgestellt.

Weiterlesen

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.

Weiterlesen

Geschäftsmodell Botnetz: mehr als 20 Millionen Dollar Einnahmen pro Monat mittels Botnetz

Niederländische Forscher haben untersucht, wie teuer der Aufbau von Botnetzen ist und welche Einnahmen sich damit erzielen lassen.

Weiterlesen

Hacker: Was ist eigentlich ein Exploit?

Exploit ist eines der am meisten verwendeten Wörter im Bereich IT-Security, es wird gerne garniert mit weiteren Ausschmückungen wie „Zero Day“.

Weiterlesen

Studie von NTT Security: Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor.

Weiterlesen