IT-News Security

Sicherheitskonzpt (Shutterstock.com/everything possible)

Geschichte und Zukunft der Ransomware

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.

Sicherheit (Bild: Shutterstock)

Gartner-Prognosen zum Security-Markt

Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Mar ...

Citrix (Bild: Citrix)

Die modernen Anforderungen von Access Control

Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die C ...

UEFI-Rootkit (Bild: Eset)

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.

Beim Faxploit-Angriff dienen Multifunktionsdrucker als Einfallstor für Schadsoftware (Bild: Check Point).

Check Point hackt Firmennetzwerk per Fax

Es stecken mehrere Fehler in Fax-Kommunikationsprotokollen. Sie lassen sich mit manipulierten Bilddateien ausnutzen. Mit dem Netzwerk verbundene Multifunktionsdrucker werden so zum Einfallstor für Spionage-Tools, Ransomware und Krypto- ...