News

Linux Linux-Systeme

Linux-Systeme immer häufiger im Visier von Cyberangriffen

, ,

Linux-Systeme immer häufiger im Visier von Cyberangriffen Trend Micro, Anbieter von Cybersicherheitslösungen, veröffentlicht seinen Bericht zur Bedrohungslandschaft für Linux. Laut diesem stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken. Im ersten Halbjahr 2023 gab es einen 62-prozentigen Anstieg von Ransomware-Erkennungen im Vergleich zum Vorjahreszeitraum. Aber auch Kryptowährungs-Miner, Webshell-Angriffe und Rootkits nehmen zu. Der Hauptgrund dafür […]

Linux-Systeme immer häufiger im Visier von Cyberangriffen Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Der Software-Experte Revenera hat den neuen Monetization Monitor zu „Software Monetization Models and Strategies 2023“ vorgestellt. Die Umfrage unter 450 Anbietern zeigt: Das Geschäft mit der Software bleibt vorerst hybrid. „Cloud-Only–Strategie“?  Zwar dominieren SaaS und Abos mittlerweile bei der Bereitstellung und Monetarisierung von Anwendungen. On-Premises hält sich nicht

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Weiterlesen »

Gesichtserkennung und Co. beliebter als Passwörter

,

Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Das zeigt: Gesichtserkennung und Co. sind beliebter als Passwörter. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie

Gesichtserkennung und Co. beliebter als Passwörter Weiterlesen »

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an

,

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt.

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

Koop für Confidential Computing: Sichere Daten in der Cloud

, ,

Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu

Koop für Confidential Computing: Sichere Daten in der Cloud Weiterlesen »

Landkarte

Hacker “EMINeM” entlarvt: Malware in Europa

,

Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und

Hacker “EMINeM” entlarvt: Malware in Europa Weiterlesen »

ICS-Rechner

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

,

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert Weiterlesen »

Digital Footprint Intelligence entfernt Fake-Accounts

Digital Footprint Intelligence entfernt Fake-Accounts Die neueste Version von Kaspersky Digital Footprint Intelligence ermöglicht Unternehmen  Schutz vor rufschädigenden, gefälschten Accounts in Sozialen Netzwerken sowie Fake-Apps im AppStore und in GooglePlay. Kaspersky-Experten identifizierten im vergangenen Jahr über 500 Millionen Zugriffsversuche auf gefälschte Websitess. Hierfür geben sich Cyberkriminelle als bekannte Unternehmen aus, indem sie deren Profile in

Digital Footprint Intelligence entfernt Fake-Accounts Weiterlesen »

AMS Lückeen

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking

, ,

Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden. Dazu gehören etwa AWS Amplify, AWS Fargate und Amazon SageMaker – eine versteckte Bedrohung in AWS. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking Weiterlesen »