Cybersicherheit


22.05.2017

Ransomware WannaCry: es gibt ein erstes Entschlüsselungstool

Ransomware WannaCry: es gibt ein erstes EntschlüsselungstoolUmfangreich getestet worden ist es noch nicht. Nichtsdestoweniger erscheint das Tool »wanakiwi« erstmals eine vielversprechende Option, die von der Ransomware »WannaCry« verschlüsselten Dateien und Files wieder zu entsperren.


29.04.2017

Kaspersky ermittelt: Hacker lieben diese Softwarefehler

Kaspersky ermittelt: Hacker lieben diese SoftwarefehlerDas Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse einer neuen Kaspersky-Studie.


07.04.2017

Neue Technologie: ISAEN schützt persönliche Daten im Internet

Neue Technologie: ISAEN schützt persönliche Daten im InternetWie behalten Menschen die Kontrolle über ihre personenbezogenen Daten im Internet? In Frankreich wurde die Technologie ISAEN entwickelt. Das Bundesministerium für Wirtschaft und Energie (BMWi) untersucht das Konzept, das das Zeug zu einem Standard hat.


04.04.2017

Litauer zockt mit Phishing-E-Mails über 100 Mio. US-Dollar ab

Litauer zockt mit Phishing-E-Mails über 100 Mio. US-Dollar abZwei »international tätige« US-Technologieunternehmen aus dem Silicon Valley sollen um mehr als 100 Millionen US-Dollar abgezockt worden sein. Anscheinend zwei Jahre konnte ein Litauer mit Fake-E-Mails unentdeckt operieren.


Anzeige
14.02.2017

Was der Valentinstag und ihre WLAN-Beziehung gemeinsam haben

Was der Valentinstag und ihre WLAN-Beziehung gemeinsam habenDer Valentinstag ist nicht nur für verliebte Partner da. Er kann auch dazu verführen, andere Beziehungen auf den Prüfstand zu stellen: Etwa die zu seinem WLAN. Denn es gibt durchaus Parallelen zum zwischenmenschlichen Miteinander – sagt Shane Buckley, CEO von Xirrus.


13.02.2017

Valentinstag – mit diesen Tipps wird das Online-Dating sicherer

Valentinstag – mit diesen Tipps wird das Online-Dating sichererAm morgigen 14. Februar ist Valentinstag. Der Tag der Verliebten ist auch für diejenigen ein besonderer Tag, die noch auf der Suche nach dem Liebesglück sind. Viele versuchen es auf Online-Partnerbörsen. Leider lauern auch hier Liebesschwindler und Kontoleerer. Und die Anzahl der Phishing-E-Mails mit Valentinstag-Inhalten nehmen deutlich zu.


13.01.2017

Ransomware hat Sie heimgesucht? Das ist juristisch zu beachten!

Ransomware hat Sie heimgesucht? Das ist juristisch zu beachten!Anders als bei anderen Cyber-Angriffsszenarien informieren die Angreifer das Ransomware-Opfer über die Attacke. Doch damit sind einige nicht ganz unwichtige juristische Fragen verbunden, vor allem mit der kommenden EU-Datenschutzgrund-Verordnung. Security-Experte Andy Green von Varonis hat einen juristischen Spickzettel zusammengestellt.


Sophos betont: Security-Abteilungen wehren täglich Gefahren ab

Prognosen über kommende Gefahren für die IT-Sicherheit sind gut und wichtig. Die Realität in Unternehmen besteht aber vor allem aus Alltäglichem, sagt Chester Wisniewski, Sicherheitsexperte bei IT-Security-Spezialisten Sophos. Deshalb besser auf die notwendige Basisarbeit in der IT-Sicherheit besinnen.

Prognose: Avast erwartet Doxing – Datendiebstahl zum Erpressen

Avast Software erwartet in seinen Sicherheitsprognosen für 2017 ein herausforderndes Jahr für die Cybersicherheit. Hintergrund ist vor allem die stark zunehmende Verwendung von mobilen Geräten und Cloud-Anwendungen sowie der wachsende Einfluss des Internets der Dinge (IoT).

Prognose: drei zentrale Herausforderungen für SaaS-Sicherheit

Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt detailliert drei verschiedene Aspekte.

Pure Storage IoT-Leitfaden: so werden IoT-Geräte sicher vernetzt

Vor knapp zwei Monaten gab es einen Denial-of-Service-Angriff auf einen Internetinfrastruktur-Anbieter, bei dem IoT-Geräte zu einem Botnet zusammengefasst wurden. Pure Storage hat deshalb zehn Tipps zum Roll-out von vernetzten Geräten in Unternehmen zusammengestellt.


Alle Artikel aus:  2017  2016  2015  2014  2013