Deutscher Presseindex

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Chinesische Hacker nutzen NSA-Tools für Cyberangriffe

Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen. Die Angriffe fanden bereits 2016 statt, wurden aber erst kürzlich durch die amerikanischen SicherheitsexpertenRead more about Chinesische Hacker nutzen NSA-Tools für Cyberangriffe[…]

Emotet: Trojaner weiterhin nicht zu stoppen

Emotet: Trojaner weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab. Bereits im Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals vor der Malware. Stoppen konnte den Trojaner bisher niemand, er breitet sich unaufhaltsam weiter aus. Emotet wurde ursprünglich als Banking-Schadsoftware konzipiert, die in fremde Computer eindringen und dort vertrauliche DatenRead more about Emotet: Trojaner weiterhin nicht zu stoppen[…]

YouTube: Schau dich schlau

YouTube: Schau dich schlau

Dem Wissen sind im digitalen Zeitalter keine Grenzen gesetzt. Das Internet bietet lehrreiche Informationen wann und wo man will. Besonders Kinder und Jugendliche eignen sich ihr Wissen gerne im Videoformat via YouTube an. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, hat geprüft, ob YouTube als digitaler Lehrer funktioniert. Das US-amerikanische VideoportalRead more about YouTube: Schau dich schlau[…]

Cyberwar: Die moderne Art der Kriegsführung

Cyberwar: Die moderne Art der Kriegsführung

Noch im letzten Jahr stand das Vorprogramm der Münchner Sicherheitskonferenz unter dem Motto „The Force Awakens“. Was sich, in Anlehnung an Star Wars, futuristisch anhört, ist heute längst Realität geworden. Die zunehmende Abhängigkeit von der digitalen Welt führt dazu, dass Konflikte immer öfter im Cyberspace ausgetragen werden. Experten sprechen hier, neben Land, Luft, Wasser undRead more about Cyberwar: Die moderne Art der Kriegsführung[…]

Toyota: Zweiter Hackingangriff innerhalb von fünf Wochen

Toyota: Zweiter Hackingangriff innerhalb von fünf Wochen

Für den Autogiganten ist es kein leichter Start ins neue Jahr. Bereits Ende Februar wurde Toyotas Niederlassung in Australien Opfer einer Cyberattacke. Gerade mal fünf Wochen später meldet das Unternehmen einen weiteren Angriff – dieses Mal jedoch auf den Hauptstandort in Japan. In einer Stellungnahme gab das Unternehmen an, dass Hacker die Schutzsysteme durchbrochen undRead more about Toyota: Zweiter Hackingangriff innerhalb von fünf Wochen[…]

Operation ShadowHammer: Gehackte ASUS-Software installiert Backdoor auf PCs

Operation ShadowHammer: Gehackte ASUS-Software installiert Backdoor auf PCs

Der russische Sicherheitsanbieter Kaspersky Lab hat einen zielgerichteten Hackerangriff auf ASUS aufgedeckt. Über die eigenen Updateserver des Unternehmens verteilten Unbekannte einen Trojaner, dem inzwischen zehntausende Nutzer zum Opfer gefallen sind. Viele Computerhersteller bieten auf ihren Rechnern eigene Updatesoftware an. Diese bietet den Nutzern die Möglichkeit, Treiber-Updates schnell aus einem zentralen Hub zu beziehen. Der russischeRead more about Operation ShadowHammer: Gehackte ASUS-Software installiert Backdoor auf PCs[…]

Island Hopping: Wie Hacker ganze Netzwerke in ihre Gewalt bringen

Island Hopping: Wie Hacker ganze Netzwerke in ihre Gewalt bringen

Island Hopping hört sich wie ein spannender Urlaub in Thailand oder Griechenland an – leider bezeichnet dieser Begriff aber eine fortgeschrittene Cyberangriffstechnik, die eine ernsthafte Bedrohung für Unternehmen darstellt. Hierbei handelt es sich zwar um kein neues Phänomen, allerdings kam diese Art der Angriffe nach Angaben der IT-Sicherheitsfirma Carbon Black im Jahr 2018 verstärkt vorRead more about Island Hopping: Wie Hacker ganze Netzwerke in ihre Gewalt bringen[…]

Spionage-Vorwürfe: Forschungsdaten für Unterwasserkriegsführung im Fokus chinesischer Hacker

Spionage-Vorwürfe: Forschungsdaten für Unterwasserkriegsführung im Fokus chinesischer Hacker

Seit geraumer Zeit registrieren Sicherheitsforscher chinesische Hacker-Gruppen, die weltweit verstärkt versuchen, an sensible Daten zu gelangen. Im Fadenkreuz der Hacker sind dabei nicht nur internationale Konzerne, sondern offenbar vor allem Militärgeheimnisse der Marine. Laut eines Berichts von iDefense, dem Sicherheitsforschungszweig des Technologie-Dienstleisters Accenture, hatten die Hacker hauptsächlich Universitäten aus den USA im Visier, die Unterwasserforschungen durchführen.Read more about Spionage-Vorwürfe: Forschungsdaten für Unterwasserkriegsführung im Fokus chinesischer Hacker[…]

Social Engineering: Die Kunst der Täuschung

Social Engineering: Die Kunst der Täuschung

Im digitalen Zeitalter ist Hacking die wohl am weitesten verbreitete Form von Cyberkriminalität. Glücklicherweise ermöglichen verschiedene Technologien, wie Antivirenprogramme oder Firewalls, den Schutz von Smartphones, Tablets, Computern und Co. – allerdings bieten sie keinen Schutz für den Menschen. Und das, obwohl das sogenannte „Human Hacking“ in Form von Social Engineering immer weiter zunimmt.  SpardaSurfSafe, eineRead more about Social Engineering: Die Kunst der Täuschung[…]

Cyber Security: Phishing-Attacken steigen um 250 Prozent

Cyber Security: Phishing-Attacken steigen um 250 Prozent

Tagtäglich analysieren IT-Sicherheitsexperten von Microsoft 6,5 Billionen sicherheitsrelevante Meldungen, die durch die Microsoft Cloud laufen. Die wichtigsten Trends im Bereich Cyber Security wurden nun, zusammen mit den Erkenntnissen profilierter Experten, im 24. Microsoft Security Intelligence Report (SIR) veröffentlicht. Dieser zeichnet ein aktuelles Bild der weltweiten Sicherheitslandschaft. Täglich durchlaufen Millionen Sicherheitssignale die Microsoft Cloud. Das interneRead more about Cyber Security: Phishing-Attacken steigen um 250 Prozent[…]