Computerwelt Logo
Ransomware war in 81 Prozent der von Sophos untersuchten Angriffe involviert. (c) Anthony Riera – unsplash

Cyberkriminelle bleiben durchschnittlich elf Tage lang unentdeckt in Netzwerken

Sophos veröffentlichte neues „Active Adversary Playbook 2021“ mit Telemetriedaten seines MTR- und Rapid-Response-Teams: Hacker verwendeten mehr als 400 unterschiedliche Tools und Techniken, in 81 Prozent der Vorfälle war Ransomware im Spiel und in 69 Prozent der Angriffe wurde das Remote-Desktop-Protokoll (RDP) für Schleichfahrten verwendet.

Werbung

innovaphone-whitepaper-leaderboard-728-90px
Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Mehr Geschäftspartner mit weniger Aufwand: von Web-EDI zur integrierten Lösung

Web-EDI ist die ideale Einstiegslösung für KMU, um Bestellungen, Rechnungen oder auch Lieferscheine mit Kunden semi-automatisch abzuwickeln. Mit steigender Anzahl von Geschäftspartnern und/oder Transaktionen empfiehlt es sich jedoch oft, von Web-EDI auf eine integrierte Lösung zu wechseln. [...]

Tägliche Meldungen zu Security

Von Wahlkampf-Apps und Hackern: Wie Armin Laschet mit Unwissenheit glänzt

Die Wahlkampf-App CDU-Connect hatte eine schwere Sicherheitslücke. Armin Laschet schiebt die Schuld im Fernsehinterview auf einen Hacker. Das zeigt: Digitalthemen sind nicht seine Stärke. Die CDU betreibt seit dem Bundestagswahlkampf 2017 eine App namens CDU-Connect. Sie unterstützt Wahlkampfhelfer der Partei, indem sie Daten zu Haustürgesprä

Checkliste: Hackerangriff - Schaden minimieren

Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft.

iPhone: Apple dementiert abgeschwächte iCloud-Security in China

Einem Medienbericht zufolge macht Apple sehr viele Zugeständnisse für seine iCloud in China. Das Unternehmen widerspricht. (Apple, iPhone)

Anwendung des MITRE ATT&CK-Frameworks

Das MITRE ATT&CK-Framework hat sich mittlerweile zu einem etablierten Werkzeug für Sicherheitsteams entwickelt, mit dem die Sicherheitslage der eigenen Organisation im Hinblick auf bestimmte Angreifer und Angriffsmethoden bewertet werden kann. Mit MITRE ATT&CK können Teams auf die Threat Intelligence der ständig aktualisierten Wissensb

Google holt Magisk-Dev: Root-Spezialist arbeitet an Android-Sicherheit

Der Magisk-Entwickler und Root-Spezialist Hung-Lin Wu, oft besser bekannt als John Wu bzw. Topjohnwu, ist ab sofort für Google tätig. Der Konzern hat Wu in sein Team für die Plattform-Sicherheit von Android geholt - ausgerechnet jenes Team, gegen das Wu bisher arbeitete. (Weiter lesen)

Was man aus dem Rechenzentrumsbrand bei OVH lernen sollte

Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer der Cloud-Provider verantwortlich.

Anzeige: Web-Sicherheitslücken aufdecken und 20 Prozent sparen

Im Workshop der Golem Akademie lernen Entwickler, Sicherheitslücken zu erkennen und zu vermeiden. Es sind noch Restplätze verfügbar, die mit 20 Prozent Rabatt angeboten werden. (Golem Akademie, CMS)

Exploit für wurmfähige Lücke im Windows-HTTP-Stack veröffentlicht

Ein Sicherheitsforscher entwickelt innerhalb weniger Tage Beispielcode. Der Code verzichtet jedoch auf die Funktion zur selbstständigen Verbreitung. Ein Angreifer kann ohne Interaktion mit einem Nutzer einen Absturz von Windows auslösen.

FritzOS 7.27: Weitere FritzBox erhält Update samt FragAttacks-Patch

Aufgrund der "FragAttacks"-Sicherheitslücke nutzt AVM die Gunst der Stunde, um seine FritzBox-Router nicht nur mit einem passenden Hotfix zu versehen, sondern auch das neue FritzOS 7.27 schnell zu verteilen. Mit dem Update macht jetzt auch die FritzBox 7530 AX einen Sprung. (Weiter lesen)

Brute-Force-Angriffe: Was Sie über Hacker-Gewaltakte wissen müssen

Brute-Force-Angriffe sind dank des krisenbedingten Remote-Work-Shifts wieder im Kommen. Wir sagen Ihnen, was Sie über die digitalen Gewalttaten krimineller Hacker wissen müssen – und wie Sie sie vermeiden können.

Exploit für Windows 10 HTTP-Protokollfehler veröffentlicht

Microsoft hat beim jüngsten Patch-Day eine Zero-Day-Schwachstelle in Windows 10 geschlossen. Nun wurde ein Exploit dazu veröffentlicht, der zeigt, wie Hacker die Schwachstelle ausnutzen könnten, um auf einen noch nicht aktualisierten Rechner zuzugreifen. (Weiter lesen)

Sichere Rechenzentren: Datensicherheit beginnt mit der physischen Infrastruktur

Datensicherheit wird oft nur im Kontext von Datendiebstahl gesehen. Doch zur Datensicherheit gehört vor allem die physische Sicherheit der IT-Systeme.

Apple-Schlammschlacht: Auf Sexismus-Rauswurf folgt die Gegenattacke

Eine Buchpassage sorgt für Sexismus-Vorwürfe gegen einen Apple-Mitar­beiter, der Konzern wirft diesen raus. Jetzt meldet sich der Beschuldigte zu Wort: Das Unternehmen habe ihn trotz klarer Kenntnis der Aussagen angeheuert und versuche jetzt, seinen Ruf zu schädigen. (Weiter lesen)

Telekom: Weitere Großstädte bekommen eine Mio. Glasfaseranschlüsse

Was in Berlin seinen Anfang nahm, soll jetzt auf drei Großstädte ausge­weitet werden: Die Telekom hat angekündigt, dass in den Metropolen Hamburg, Frankfurt und Düsseldorf über eine Million "Fiber to the home"-Anschlüsse entstehen werden. Aber auch das Land hat man im Blick. (Weiter lesen)

Tolle Gaming-Deals bei Saturn: PCs & Laptops mit Intel Core-Technik

Intel und Saturn bringen viel Gaming-Leistung für wenig Geld zu euch nach Hause. Im Online-Shop des Elektronikhändlers werden Desktop-PCs und Notebooks für Spieler samt moderner Intel Core-Prozessoren jetzt stark reduziert. Wir haben alle Details für euch! (Anzeige) (Weiter lesen)

Werbung

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email