Deutscher Presseindex

Microsoft warnt: Russische Malware kompromittiert Active Directory

Microsoft warnt: Russische Malware kompromittiert Active Directory

Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme, Geräte wie Drucker oder Scanner, aber auch Dateifreigaben, die in dieser zentralen Datenbank gespeichert sind. Dabei gibt es sowohl lokale Lösungen, die sogenannten Active Directory Federation Services (ADFS), als auchRead more about Microsoft warnt: Russische Malware kompromittiert Active Directory[…]

Hackergruppe hat es auf Tourismusbranche abgesehen

Hackergruppe hat es auf Tourismusbranche abgesehen

Nach rund zwei Jahren Flaute durch die Corona-Pandemie und die damit verbundenen Einschränkungen, nimmt die Tourismus- und Hotelbranche in diesem Sommer wieder Fahrt auf. Doch diese neue Geschäftigkeit lockt auch Hacker an, wie Sicherheitsexperten von Proofpoint berichten. Besonders aktiv scheint derzeit eine Gruppierung mit dem Kürzel TA558 zu sein, die zwar bereits seit 2018 bekanntRead more about Hackergruppe hat es auf Tourismusbranche abgesehen[…]

8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz

8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz

Industrie 4.0: Ein beliebtes Ziel für Cyberkriminelle. Kein Tag vergeht mehr ohne neue Hiobsbotschaften über gehackte Behörden, Versorgungsunternehmen oder weltweit tätige Milliardenkonzerne. Je komplexer IT-Infrastrukturen im Zuge der fortschreitenden Digitalisierung werden, desto schwieriger gestaltet sich die Herausforderung, diese Systeme permanent vor Bedrohungen zu schützen. Hier kommen Managed Security Service Provider (MSSP) wie 8com ins Spiel,Read more about 8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz[…]

Mehr als 9.000 VNC-Server ohne Absicherung im Netz

Mehr als 9.000 VNC-Server ohne Absicherung im Netz

VNC-Server, kurz für Virtual Network Computing Server, haben in den vergangenen Jahren an Beliebtheit zugenommen. Die plattform-unabhängigen Systeme helfen dabei, Systeme zu überwachen und anzupassen, ohne dass dafür ein Mitarbeiter vor Ort sein müsste. Stattdessen wird über ein Remote-Frame-Buffer-Protokoll auf einen Remote-Computer zugegriffen, über den sich das entsprechende System steuern lässt. Die Pandemie und dasRead more about Mehr als 9.000 VNC-Server ohne Absicherung im Netz[…]

NFTs: Das steckt hinter dem Hype

NFTs: Das steckt hinter dem Hype

Ob Justin Bieber, Katy Perry oder Snoop Dog: Sie alle sind stolze Besitzer von sogenannten NFTs. Doch was hat es mit den digitalen Sammlerstücken auf sich? Warum sind Menschen bereit, viel Geld für etwas zu bezahlen, das nur in der virtuellen Welt existiert? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, erklärtRead more about NFTs: Das steckt hinter dem Hype[…]

Multi-Faktor-Authentifizierung: Hacker geben einfach auf

Multi-Faktor-Authentifizierung: Hacker geben einfach auf

Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig wäre und gaben einfach auf. Das berichten Ermittler von Europol im Rahmen einer Veranstaltung anlässlich des sechsten Jahrestages der Europol-Initiative „No More Ransom“. Die Behörde hatteRead more about Multi-Faktor-Authentifizierung: Hacker geben einfach auf[…]

Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden

Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden

Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das galt auch für einige derRead more about Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden[…]

Nordkoreanische Hacker attackieren Ziele in der EU

Nordkoreanische Hacker attackieren Ziele in der EU

Forscher des Cybersicherheitsunternehmens Securonix haben eine neue Angriffskampagne gegen hochrangige Ziele in Polen, Tschechien und anderen europäischen Ländern entdeckt, die sich scheinbar auf die nordkoreanische Hackergruppe APT37 zurückführen lässt. Um welche Organisationen es sich bei den Opfern der Angriffswelle handelt, geht aus dem Bericht nicht hervor. Die Angreifer nutzen die bekannte Malware Konni, einen RemoteRead more about Nordkoreanische Hacker attackieren Ziele in der EU[…]

Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko

Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko

In vielen Bereichen der industriellen Fertigung und in kritischer Infrastruktur kommen mittlerweile smarte Geräte zum Einsatz. Dieses sogenannte Industrial Internet of Things (IIoT) vereinfacht in vielen Fällen die Abläufe und steigert die Produktivität. Doch wie so oft gibt es auch bei dieser neuen Technik Schattenseiten. Die an das Internet angeschlossenen Geräte können von Cyberkriminellen angegriffenRead more about Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko[…]

Mehr Schein als Sein: So schädlich ist Instagram für die Psyche

Mehr Schein als Sein: So schädlich ist Instagram für die Psyche

Makellose Bilder, lächelnde, schöne Menschen, tolle Locations und Erlebnisse – das ist die Welt von Instagram. Das Leben der Influencer und oft auch der eigenen Freunde scheint stets perfekt. Doch was, wenn das eigene Leben so gar nicht diesem Bild entspricht? Dann kann das durchaus gefährlich werden, besonders bei psychisch weniger gefestigten Jugendlichen. Neid, eineRead more about Mehr Schein als Sein: So schädlich ist Instagram für die Psyche[…]