Angriffe auf Lieferketten haben in den vergangenen Jahren deutlich zugenommen und in vielen Fällen waren die Auswirkungen enorm. Prominente Beispiele sind der NotPetya-Angriff über ein
WeiterlesenAutor: Firma 8com
Das Metaverse: Die Revolution des Internets?
Ende 2021 wurde aus Facebook das Unternehmen Meta. Mit dieser Umbenennung sollte der breiteren thematischen Aufstellung des Konzerns Rechnung getragen und die nächste Vision des
WeiterlesenE-Mail vom Chef: Dahinter könnte Phishing stecken
Phishing-Kampagnen sind für Unternehmen ein großes Problem, vor allem wenn es sich dabei nicht um die mehr oder weniger glaubwürdigen Versuche handelt, die per Gießkannen-Methode
WeiterlesenMicrosoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe
Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie
WeiterlesenDomain Shadowing: Schwer zu entdecken und häufiger als vermutet
Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht,
WeiterlesenTeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken
Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre
WeiterlesenMicrojobs: Durch App-Nutzung Geld verdienen?
Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps,
WeiterlesenIntermittierende Verschlüsselung: Hacker beschleunigen Ransomware
Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich
WeiterlesenCyberattacken: Zahl der Angriffe auf Linux steigt
Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere
WeiterlesenMicrosoft warnt: Russische Malware kompromittiert Active Directory
Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme,
Weiterlesen