Kritische Systeme effektiv schützen: KAS-44 hilft beim Schutz von industriellen Anlagen

Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe, die unter die Störfallverordnung fallen.

Weiterlesen

Schwachstelle Passwort: Hacker dringen bei Citrix ein

Unbekannte sind in das interne Netzwerk von Citrix eingedrungen und haben dort offenbar Geschäftsunterlagen entwendet. Der Hinweis auf den Angriff kam vom FBI.

Weiterlesen

Britische Bank von SS7-Attacke betroffen

Nach einem Phishing-Angriff können Hacker die Zwei-Faktor-Authentifizierung mit SMS umgehen. Die Schwächen im Telekomprotokoll SS7 sind schon lange bekannt.

Weiterlesen

Unternehmen im Focus von Hackern: Das sind die wichtigsten Stolperfallen bei der Netzwerksicherheit

Nicht nur Unternehmen stehen im Focus von Hackern und Cyberangriffen, sondern vermehrt auch namhafte Institutionen und bedeutende Persönlichkeiten.

Weiterlesen

Hacker: Achtung, ich spreche durch deine gehackte Kamera!

Auf eine unkonventionelle Art weist ein kanadischer Hacker Kameraeigentümer auf eine Sicherheitslücke hin: Er spricht mit ihnen durch ihre Kamera.

Weiterlesen

Hackers Using Zero-Width Spaces to Bypass MS Office 365 Protection

The security firm discovered the Z-WASP attack on more than 90 percent of Avanan’s Office 365 customers and reported the issue to Microsoft.

Weiterlesen

Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab

Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke.

Weiterlesen

BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.

Weiterlesen

Trend Micro Midyear Security Roundup 2018: Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018.

Weiterlesen

Schwachstelle in Notebook-Firmware: Sicherheitslücke macht aktuelle Laptops angreifbar

Eine neu entdeckte Schwachstelle erlaubt es Angreifern, die physischen Zugriff auf einen Computer haben, eine sogenannte Cold Boot-Attacke auszuführen.

Weiterlesen

Onlinekriminalität: Kliniken im Visier von Hackern

Verschobene Operationen und geschlossene Notaufnahmen – die Folgen von Hackerangriffen auf Kliniken sind dramatisch. Fachleute warnen.

Weiterlesen

Angriffe durch Cryptominer haben sich verdoppelt: Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren.

Weiterlesen

Btlejack: Neues Gratis-Tool zum Belauschen von Bluetooth-Verbindungen

Bluetooth-Verbindungen nicht nur ausspioniert, sondern gleich unter Kontrolle gebracht: Btlejack zeigt Sicherheitsprobleme bei Bluetooth Low Energy.

Weiterlesen