Krypto-Miner infizierten Unternehmen im Jahr 2018 zehnmal häufiger als Ransomware

Krypto-Miner infizierten Unternehmen im Jahr 2018 zehnmal häufiger als Ransomware

Check Point hat das zweite Kapitel seines Sicherheitsberichts 2019 veröffentlicht. Darin zeigt sich, wie die Instrumente und Dienste, die zur Begehung von Internetverbrechen eingesetzt werden, allgemein verfügbar gemacht wurden. Fortschrittliche Angriffsmethoden stehen jetzt jedem zur Verfügung, der bereit ist, für sie zu zahlen. Sie sind Teil der wachsenden „Malware-as-a-Service“-Industrie, die sich auch inhaltlich stetig weiterentwickelt. Das […]

5 Trends bestimmen 2019 das Datenmanagement in Unternehmen

5 Trends bestimmen 2019 das Datenmanagement in Unternehmen

Da Datenmanagement und Analytik enger integriert werden, können Unternehmen Daten in diesem Jahr optimaler nutzen, so Information Builders. Zudem unterstützen BI-Technologien bald auch die Konvergenz von Blockchain- und Big-Data-Zugriffen und ermöglichen damit vollständige Transparenz bei innovativen Analytik-Anwendungen. Im Bereich der Data-Analytics können Unternehmen heute eine Vielzahl von Technologien einsetzen, die ihnen den Zugang zu den […]

DDoS-Attacken vermiesen E-Commerce-Anbieter den Valentinstag

DDoS-Attacken vermiesen E-Commerce-Anbieter den Valentinstag

Online-Shopping steht zum Valentinstag bei europäischen Usern hoch im Kurs. Doch Cyber-Kriminelle könnten den Internet-Händlern von Schmuck, Parfum oder Blumen mit DDoS-Attacken das Geschäft vermiesen. Shopping-Plattformen stehen seit Anfang Februar unter verstärktem DDoS-Beschuss. Grund dafür könnte der nahende Valentinstag sein. E-Commerce-Händler mit Schmuck, Parfum oder Blumen im Online-Angebot sind aktuell sehr gefragt, um noch rechtzeitig […]

DDoS-Statistiken des 4. Quartals 2018

DDoS-Statistiken des 4. Quartals 2018

Die Angriffsbandbreiten sind explodiert und verschärfen die Gefahrenlage bei DDoS-Attacken. Das durchschnittliche Attacken-Volumen hat sich fast verdreifacht, das Maximum bei den Angriffsbandbreiten ist um 150 Prozent gestiegen. Die neuen DDoS-Statistiken des Link11 Security Operation Centers (LSOC) zeigen, wie sich das DDoS-Risikolagebild im 4. Quartal 2018 entwickelt hat. Die Daten stammen von über 14.000 Attacken, die […]

Datensicherheit mit künstlicher Intelligenz für Privatanwender

Datensicherheit mit künstlicher Intelligenz für Privatanwender

Die neueste Version von „Sophos Home Premium“ für PCs verfügt jetzt über künstliche Intelligenz (KI) zur Malware-Erkennung. Das Endverbraucherprodukt greift dabei auf die gleiche KI-Technologie zurück, die auch in den weltweit eingesetzten Sophos-Sicherheitsprodukten für Unternehmen zum Einsatz kommt. So ist die Security-Software in der Lage, sowohl bekannte als auch unbekannte Malware zu erkennen und blockieren, […]

Clipper-Malware bei Google-Play

Clipper-Malware bei Google-Play

Forscher des europäischen Security-Spezialisten ESET haben die erste sogenannte Clipper-Malware im Google-Play-Store entdeckt. Dieser Schädling ist für Besitzer der Kryptowährungen Bitcoin und Ethereum besonders gefährlich: Er kann den Inhalt der Zwischenablage auf den genutzten Android-Geräten verändern und Transaktionen umleiten. Statt in das Wallet des Finanzpartners wandern die digitalen Währungen in die Geldbeutel der Kriminellen. „Clipper […]

Erste Supervectoring-Router

Erste Supervectoring-Router

Unter dem Motto „First in business – Best in business“ begleitet der deutsche Netzwerkinfrastrukturausstatter Lancom Systems die Markteinführung seiner neusten Supervectoring-Router „LANCOM 1790VA“ und „LANCOM 1790VAW“ mit einer breit angelegten Fachhandels-Promotion. Alle Händler, die zwischen dem 01. Februar und 30. April 2019 einen Router aus der Lancom-Supervectoring-Familie kaufen, können zudem an der Verlosung exklusiver Driving-Experience-Gutscheine […]

Red Hat optimiert Management von hybriden Cloud-Infrastrukturen

Red Hat optimiert Management von hybriden Cloud-Infrastrukturen

Red Hat präsentiert mit „Red Hat CloudForms 4.7“ die neue Version seines hochskalierbaren Infrastruktur-Management-Tools. Red-Hat-CloudForms 4.7 enthält eine tiefere Integration mit Red Hat Ansible Automation und neue Infrastruktur-Integrationen, die dazu beitragen, das IT-Management in einer hybriden Cloud-Infrastruktur zu optimieren und zu vereinfachen. Laut Marktforscher Gartner „besteht die Cloud-Landschaft aus Hybrid- und Multi-Clouds. Bis 2020 werden […]

Hafenbetrieb Rotterdam nimmt IoT-Plattform in Betrieb

Der Hafenbetrieb Rotterdam hat eine neue Internetof-Things-Plattform entwickeln lassen. Kürzlich wurde der erste Bereich der Plattform, Hydro-/Meteo-Anwendungen, in Gebrauch genommen. Diese Anwendung ist für den Rotterdamer Hafen ein nächster Schritt bei Sicherheit und Effizienz. Anhand eines umfangreichen Netzes von Sensoren stellt das System genaue und aktuelle Wasser- (Hydro) und Wetterdaten (Meteo) bereit, insbesondere für die […]

Wie Cyberkriminelle File-Sharing-Dienste für Phishing-Attacken einsetzen

Wie Cyberkriminelle File-Sharing-Dienste für Phishing-Attacken einsetzen

Böswillige Akteure nutzen seit langem File-Sharing-Sites und -Dienste, um ihre bösartigen Dateien zu speichern und zu verteilen. Wenn sie dies tun, verwenden sie in der Regel einen grundlegenden Dienst, um Download-Links zu generieren, auf die jeder klicken kann, ohne sich beim Hosting-Dienst anzumelden. Cyberkriminelle entwerfen außerdem ihre eigenen E-Mails. Dies reduziert die Wahrscheinlichkeit, dass der […]