Hackerangriff

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

2 Monate ago

Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.

6 Monate ago

Kurze Lederhosen im Büro verboten

Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.

9 Monate ago

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.

1 Jahr ago

Hackerangriff auf Karlsruher Schulen

Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt

1 Jahr ago

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…

1 Jahr ago

„Pig-Butchering”: eine neue raffinierte Art von Krypto-Scams

Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.

1 Jahr ago

Sicheres Selfhacking zur Aufdeckung von Schwachstellen

Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.

1 Jahr ago

Trends Folge 12: Lieferketten und Cloud im Visier der Hacker

Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.

1 Jahr ago

Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?

Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…

1 Jahr ago

Hacker dringt in IT-Systeme von Uber ein

Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.

2 Jahre ago

Risiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen

Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.

2 Jahre ago

Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.

2 Jahre ago

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.

2 Jahre ago

Hessischer Energieversorger meldet „kriminellen Hackerangriff“

Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…

2 Jahre ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.

2 Jahre ago

Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé

Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März.

2 Jahre ago

Panasonic bestätigt Cyberangriff und Kompromittierung von Firmendaten

Das japanische Unternehmen entdeckt den Vorfall erst am 11. November. Die Hacker haben aber schon seit Juni Zugriff auf einen…

2 Jahre ago

Mehr als 12.500 Schwachstellen im ersten Halbjahr 2021 aufgedeckt

Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der…

3 Jahre ago

F-Secure meldet Tausende Angriffe auf Exchange Server täglich

Nur etwa die Hälfte der im Internet sichtbaren Exchange Server ist bereits gepatcht. F-Secure zufolge nehmen die Angriffe schneller zu,…

3 Jahre ago