Social Engineering: Was Unternehmen wissen müssen

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

Weiterlesen

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Weiterlesen

Mitsubishi-Hack: Sicherheitslücke in Anti-Viren-Software als Einfallstor

Es gibt neue Details über die Hacker-Attacke auf Mitsubishi Electric. Mittlerweile ist die Sicherheitslücke bekannt und was die Angreifer kopiert haben.

Weiterlesen

Drucker und IP-Telefone als Angriffspunkt: Hacker nutzen Drucker als Einfallstor

Mutmaßlich russische Hacker nutzen nach Erkenntnissen der IT-Sicherheitsexperten von Microsoft vernetzte Geräte wie Drucker und Internet-Telefon, um in Firmen-Netze einzudringen.

Weiterlesen

Lenovo Crapware: Vorinstallierte Systemsoftware macht Laptops angreifbar

Anfang 2015 war der chinesische Gerätehersteller Lenovo dabei ertappt worden, die Spyware Superfish vorinstalliert auf einigen seiner Laptops ausgeliefert zu haben.

Weiterlesen

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden.

Weiterlesen

Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt

Eine lange bekannte Funktion im Datenbank-Protokoll MySQL führt aktuell dazu, dass Kriminelle Schadcode in E-Commerce-Shops einbauen.

Weiterlesen

Tausende WordPress-Seiten mit Schadcode infiziert

Die Hacker verwenden zudem einen kürzlich entdeckten Fehler in Google Chrome, um Nutzer auf den betrügerischen Seiten zu halten.

Weiterlesen

Check Point hackt Firmennetzwerk per Fax

Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto-Miner.

Weiterlesen

Jeder Vierte hat Angst vor Kamera-Spionen

Für Cyberkriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab.

Weiterlesen