E-Health Security: Patienten sorgen sich um Datensicherheit

E-Health bietet Patienten eine Vielzahl neuer Behandlungs- und Versorgungsmöglichkeiten, öffnet jedoch auch Tür und Tor für Angriffe von außen

Weiterlesen

Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.

Weiterlesen

Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains

Fünf der weltweit größten Webhoster hatten Schwachstellen in ihren Webseiten, die Angreifer mit wenig Mühe hätten missbrauchen können.

Weiterlesen

Emotet bringt resiliente IT-Netzwerke nicht aus dem Tritt

Die Schadsoftware Emotet bedroht derzeit deutschlandweit Unternehmensnetzwerke und verursacht Schäden in Millionenhöhe.

Weiterlesen

RSA: Black Friday und Cyber Monday lösen Phishing-Welle aus

RSA stellt in ihrem Fraud Report für das dritte Quartal 2018die aktuelle Entwicklung weltweiter Betrugstrends und der Cyberkriminalität dar.

Weiterlesen

Patch für Zero-Day-Lücke in Microsofts JET Database Engine unwirksam

Der Fehler ist Microsoft bereits seit Mai bekannt. Im September fällt ein erster Patch durch die Qualitätskontrolle des Unternehmens.

Weiterlesen

Angriffe durch Cryptominer haben sich verdoppelt: Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren.

Weiterlesen

Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019 

Europäische Sicherheitsexperten sind in Sorge über die Sicherheit der im Mai 2019 stattfindenden Europawahl.

Weiterlesen

2018 SonicWall Cyber Threat Report: Malware-Volumen auf Rekordhoch

Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest.

Weiterlesen

Angriffe mit dateiloser Schadsoftware: So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt.

Weiterlesen

Missing Link: Der Angriff auf das offene Internet und die Ethik des Netzes

Ein wahrer Wettlauf zu neuen Überwachungsgesetzen ist im Gange. Der neue Chef der Internet Society sieht darin auch einen Angriff auf das Netz auf breiter Front.

Weiterlesen

Entwickler warnt vor iOS-Angriffen über Kontakt-Berechtigungen

Apple unterscheidet aktuell nicht zwischen dem Schreiben und Lesen von Kontakten, wenn Nutzer Apps die Zugriffserlaubnis erteilen. Ein Entwickler schildert nun ein mögliches Szenario zum Abgreifen von Passwörtern.

Weiterlesen

Umfassender Schutz für Web-Anwendungen: Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren.

Weiterlesen