News

Linux Linux-Systeme

Linux-Systeme immer häufiger im Visier von Cyberangriffen

, ,

Linux-Systeme immer häufiger im Visier von Cyberangriffen Trend Micro, Anbieter von Cybersicherheitslösungen, veröffentlicht seinen Bericht zur Bedrohungslandschaft für Linux. Laut diesem stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken. Im ersten Halbjahr 2023 gab es einen 62-prozentigen Anstieg von Ransomware-Erkennungen im Vergleich zum Vorjahreszeitraum. Aber auch Kryptowährungs-Miner, Webshell-Angriffe und Rootkits nehmen zu. Der Hauptgrund dafür […]

Linux-Systeme immer häufiger im Visier von Cyberangriffen Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Der Software-Experte Revenera hat den neuen Monetization Monitor zu „Software Monetization Models and Strategies 2023“ vorgestellt. Die Umfrage unter 450 Anbietern zeigt: Das Geschäft mit der Software bleibt vorerst hybrid. „Cloud-Only–Strategie“?  Zwar dominieren SaaS und Abos mittlerweile bei der Bereitstellung und Monetarisierung von Anwendungen. On-Premises hält sich nicht

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Weiterlesen »

Gesichtserkennung und Co. beliebter als Passwörter

,

Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Das zeigt: Gesichtserkennung und Co. sind beliebter als Passwörter. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie

Gesichtserkennung und Co. beliebter als Passwörter Weiterlesen »

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an

,

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt.

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

Koop für Confidential Computing: Sichere Daten in der Cloud

, ,

Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu

Koop für Confidential Computing: Sichere Daten in der Cloud Weiterlesen »

Landkarte

Hacker “EMINeM” entlarvt: Malware in Europa

,

Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und

Hacker “EMINeM” entlarvt: Malware in Europa Weiterlesen »

Skip to content