Keine Angst vor manipuliertem Apple-Ladekabel dank Zero-Trust-Network-Access

Keine Angst vor manipuliertem Apple-Ladekabel dank Zero-Trust-Network-Access

Auf der DefCon 2019 sorgte der Auftritt des Hackers Mike Grover für Unbehagen. Er hat ein manipuliertes Apple-Lightning-Kabel erfunden, dass er bereits seit einiger Zeit in Eigenproduktion über seinen Online-Shop verkauft, nun will er es in größerem Umfang vertreiben. Unter dem Namen ‚Offensive MG‘ oder kurz ‚OMG-Kabel‘ firmiert sein Produkt. Es sieht einem normalen Apple-Ladekabel […]

Varonis identifiziert neuen Cryptominer und mysteriöse Web-Shell

Varonis identifiziert neuen Cryptominer und mysteriöse Web-Shell

Sicherheitsforscher von Varonis Systems haben einen neuen leistungsstarken XMRig-basierten Cryptominer identifiziert, der Monero schürft. Dabei wendet „Norman“ verschiedene Techniken an, um unerkannt zu bleiben. So unterbricht er etwa seine Aktivität, wenn ein Benutzer den Task-Manager öffnet. Darüber hinaus wurde bei der ursprünglichen Infektion auch eine interaktive PHP-Shell entdeckt, wobei es für einen direkten Zusammenhang zwar Hinweise, […]

Folgeschäden des CapitalOne-Data Breachs

Folgeschäden des CapitalOne-Data Breachs

Im Juli machte CapitalOne Schlagzeilen, nachdem die Organisation bekannt gab, dass bei einem Angriff personenbezogene Daten von mehr als 100 Millionen Menschen in den Vereinigten Staaten und 6 Millionen Menschen in Kanada, darunter etwa 140.000 Sozialversicherungsnummern und 80.000 Bankkonteninformationen kompromittiert wurden. Dies führte später zu einer Einigung mit dem Federal Trade Commission, Consumer Financial Protection […]

Ohne Zettelwirtschaft das EuGH-Zeiterfassungsurteil umsetzen

Ohne Zettelwirtschaft das EuGH-Zeiterfassungsurteil umsetzen

Mit seinem Urteil vom 14. Mai 2019 zwingt der Europäische Gerichtshof (EuGH) die Unternehmen in der EU, Arbeitszeiten und Pausen ihrer Angestellten künftig systematisch zu erfassen. Die Mitgliedsstaaten der Europäischen Union sind angewiesen, entsprechende Gesetze dafür zu schaffen. Nur so sei nach Ansicht der Richter nachweislich überprüfbar, ob die Arbeitszeiten nicht überschritten und die täglichen […]

NTT Security steht Europol bei der Bekämpfung von Cyber-Kriminalität zur Seite

NTT Security steht Europol bei der Bekämpfung von Cyber-Kriminalität zur Seite

NTT Security hat mit dem europäischen Zentrum zur Bekämpfung der Cyber-Kriminalität (European Cybercrime Centre, kurz EC3), das bei Europol in Den Haag angesiedelt ist, eine Absichtserklärung unterzeichnet. Die Vereinbarung sieht vor, strategische Erkenntnisse über Bedrohungen zu teilen, um Cyber-Kriminalität weltweit besser verhindern zu können.  Das Memorandum of Understanding (MoU) zwischen Europol und NTT Security definiert […]

Dual-Stack-VPN-Client mit Priorisierung

Dual-Stack-VPN-Client mit Priorisierung

Der deutsche Netzwerkinfrastrukturausstatter Lancom Systems stellt die Version 5.0 seines IPSec-basierten Advanced-VPN-Client (AVC) vor. Sie bietet zusätzliche Funktionen und Detailverbesserungen, die das Handling sowohl für den Administrator als auch für den Anwender vereinfachen. Dazu zählen IPv4-/IPv6-Dual-Stack-Unterstützung sowie die Einführung eines QoS-Moduls (Quality of Service), das beispielsweise die Priorisierung von Echtzeitdatenströmen erlaubt. Der VPN-Client unterstützt alle […]

Mimecast analysiert 67 Milliarden zurückgewiesene E-Mails

Mimecast analysiert 67 Milliarden zurückgewiesene E-Mails

Mimecast hat seinen ersten Threat-Intelligence-Report veröffentlicht: die „Black Hat Edition 2019“. Der Bericht enthält eine technische Analyse aktueller Bedrohungen, die die Sicherheitsumgebung von Mimecast-Kunden überwinden wollten. In dem Bericht beschreiben Sicherheitsforscher aus dem Mimecast Threat Center die Taktiken und Techniken, die Akteure für aktuelle Bedrohungen einsetzen; die aktiven Bedrohungskampagnen, die beobachtet wurden; die wichtigsten Bedrohungskategorien […]

4 Basics für ein erfolgreiche Migration in die Cloud

4 Basics für ein erfolgreiche Migration in die Cloud

IT-Verantwortliche müssen sich heutzutage mit den verschiedensten Herausforderungen auseinandersetzen, die eine Migration in die Cloud mit sich bringen. Obwohl sich die Cloud-Nutzung in den letzten Jahren stark verbreitet hat, haben einige Unternehmen trotzdem das Gefühl, noch nicht das volle Potenzial der Cloud ausgeschöpft zu haben. Die Gründe hierfür lassen sich allerdings leicht identifizieren und die […]

Trojaner Baldr nutzt Gamer-Natur aus

Trojaner Baldr nutzt Gamer-Natur aus

Baldr – klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen – in jedem Fall will man […]

KI steht für „Kühle Intelligenz“, zumindest noch im Kundenservice

KI steht für „Kühle Intelligenz“, zumindest noch im Kundenservice

Beim Umgang mit Kunden zeigt sich künstliche Intelligenz bislang wenig empathisch. Das schadet den Beziehungen der Unternehmen zu ihren Kunden erheblich. Pegasystems zeigt auf, wie sich Abhilfe schaffen lässt. Im Kundenmanagement hat die künstliche Intelligenz (KI) ein Image-Problem. Sie ist in diesem Bereich zwar eine äußerst nützliche Technologie, die es ermöglicht, die Servicezeiten zu verkürzen, […]