Erfolgreiche Cyberattacken kosten Unternehmen über eine Million Euro

Erfolgreiche Cyberattacken kosten Unternehmen über eine Million Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im Durchschnitt einen Schaden in Höhe von jeweils 1 Million Euro an. Dies ist die Schätzung von 790 IT-Führungskräften aus aller Welt, die Radware für seinen nun veröffentlichten „Global Application and Network Security Report 2018-2019“ befragt hat. Der Report basiert auf realen Vorfällen und deren Folgen. Unternehmen, die den Schaden […]

Sicherheitslücken in Fortnite

Sicherheitslücken in Fortnite

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für alle Spieler des äußerst beliebten Online-Shooters Fortnite hätten Folgen haben können. Fortnite verzeichnet weltweit nahezu 80 Millionen Spieler. Das Spiel ist auf allen Gaming-Plattformen, wie Android, iOS, PC über Microsoft-Windows sowie auf Konsolen, wie Xbox-One und Play-Station 4, populär. Neben Freizeitspielern nutzen Fortnite auch […]

Tipps gegen Doxing

Tipps gegen Doxing

Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgt derzeit für viel Aufregung. Die G-DATA-Sicherheitsexperten ordnen den Vorfall ein und geben Tipps zum Selbstschutz. Ein Youtuber mit dem Pseudonym 0rbit hat private Daten von Politikern, Prominenten und auch anderen Youtube-Bekanntheiten über Wochen ins Netz gestellt. Unklar ist bislang, wie genau der Täter an […]

Deutsche Politiker gehackt

Deutsche Politiker gehackt

„Das Ausmaß und die Schwere dieses politischen Hackings ist beispiellos. Es geht nicht nur darum, dass geheime Telefonnummern oder Kontaktdaten veröffentlicht wurden, sondern auch um sehr persönliche Daten wie Fotos und private Finanzdokumente. Der Hack hat eindeutig über einen langen Zeitraum stattgefunden und es wird schwierig sein, die betroffenen Daten zeitnah wieder aus dem Netz […]

Sicherheitslücke bei Gesundheits-Apps kann geschlossen werden

Sicherheitslücke bei Gesundheits-Apps kann geschlossen werden

Nachdem es die letzten Wochen still um den Hack der Gesundheitsakten-App „Vivy“ geworden ist, wurde das Thema auf dem Chaos Communication Congress (35C3) in Leipzig noch einmal intensiv diskutiert. Anlass war die detaillierte Beschreibung der Schwachstellen im Rahmen eines Vortrags durch ihren Entdecker, Martin Tschirsich. Sehr deutlich wird dabei erneut, welche grundlegenden Fehler bei der finanziell […]

Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schwachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und -Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie […]

Gefakte Black-Friday-E-Mails

Gefakte Black-Friday-E-Mails

Der Spezialist für E-Mail- und Datensicherheit und Experte für Cyber-Resilience, Mimecast, sieht am heutigen Black-Friday eine Bedrohung für deutschsprachige Nutzer durch Phishing-E-Mails. Diese kommen augenscheinlich von Amazon und zielen auf die Zugangsdaten von Verkäufern ab. Die Hintermänner sind unbekannt, allerdings wurde eine verseuchte Homepage der Angreifer durch die Indonesia Defacer Tersakiti-Hackergruppe aus Indonesien vom Netz genommen. […]

Black-Week wird als Einfallstor von Betrügern und IT-Aggressoren ausgenutzt

Black-Week wird als Einfallstor von Betrügern und IT-Aggressoren ausgenutzt

Jeder Mensch ist ein Egoist. Was zunächst provokant wirkt, löst sich in einer Erkenntnis auf, wenn es ums liebe Geld und großangelegte Rabatt-Aktionen von Online-Händlern geht. Jeder will mit wenig finanziellen Mitteln eine maximale Produkt-Ausbeute erreichen. Besonders in der Black-Week purzeln die Preise. Eine gute Gelegenheit für Cyberkriminelle, genau in dieser Zeit zuzuschlagen. G DATA […]

1 2 3 7