Auch Sicherheitsforscher sind nur Menschen und Fehler gehören nun einmal zum Leben dazu. Und manchmal kann die berufsbedingte Neugier ihnen zum Verhängnis werden. Trotzdem es ist eher ungewöhnlich, dass ausgerechnet Security-Experten ins Visier von Cyberkriminellen geraten. Doch genau das scheint einem aktuellen Bericht von Trend Micro zufolge der Fall zu sein, denn die Sicherheitsforscher haben […]
continue readingRundfunkreform: Eine Gefahr für die Meinungsvielfalt?
Deutschland leistet sich einen gut ausgebauten öffentlich-rechtlichen Rundfunk mit zahlreichen Fernseh- und Radiosendern sowie digitalen Angeboten im Netz. Doch nun soll sich am bestehenden System so einiges ändern. Die Öffentlich-Rechtlichen sollen schlanker und effizienter werden und kommerziellen Angeboten im Netz weniger Konkurrenz machen. Doch ist das mit dem Hauptauftrag der Sender, uns unabhängig, neutral und […]
continue readingClickJacking: Neue Variante setzt auf Doppelklicks
Beim sogenannten Clickjacking handelt es sich um einen bösartigen Angriff auf legitime Webseiten, bei denen die Kriminellen die Darstellung der Webseite mit einem eigenen, für den Nutzer oft nicht sichtbaren User-Interface (UI) überlagern. So führt ein vermeintlich harmloser Klick nicht wie beabsichtigt zur nächsten Unterseite, sondern sorgt dafür, dass beispielsweise Schadcode ausgeführt wird. Auch die […]
continue readingNeue IOCONTROL-Malware bei Angriffen auf kritische Infrastruktur entdeckt
Cyberangriffe auf die kritische Infrastruktur sind leider mittlerweile keine Seltenheit mehr. Staatlich geförderte Hackergruppen nehmen ausländische Ziele ins Visier, um entweder an Informationen zu gelangen oder um Abläufe in wichtigen Teilen der Versorgung der Zivilbevölkerung zu stören. Sicherheitsforscher von Clarotys Team82 haben nun eine neue Malware entdeckt, die gezielt Geräte des Internet of Things (IoT) […]
continue readingRefurbished-Geräte: Lohnt sich generalüberholte Technik?
Gebrauchtwagenhändler gibt es schon fast so lange wie Autos. Auch Secondhand-Shops für hochwertige Kleidung gibt es sowohl On- als auch Offline bereits seit vielen Jahren. Doch wenn es um Technik geht, greifen immer noch die wenigsten zu Geräten aus zweiter Hand. Dabei braucht kaum einer wirklich immer das Neuste vom Neuen. Eine Alternative für preisbewusste […]
continue readingChinesische Hacker verstecken sich monatelang im Netzwerk eines US-Unternehmens
Ein namentlich nicht genanntes, großes US-Unternehmen, das auch Niederlassungen in China betreibt, ist Opfer eines Hackerangriffs geworden, wie Sicherheitsforscher von Symantec berichten. Offenbar hat sich eine mutmaßlich chinesische Hackergruppe Zugang zum Netzwerk des Unternehmens verschafft und sich dort für mindestens vier Monate versteckt. Laut dem Bericht von Symantec gelang es den Eindringlingen bereits Mitte April, […]
continue readingPhishing-Kampagne nutzt Recovery Feature von Microsoft Word
Die meisten Computer-Nutzer kennen das Szenario: Man arbeitet mehrere Stunden an einem Dokument und dann hängt sich das Programm oder gleich der ganze Rechner auf. Nichts geht mehr und man kann nur hoffen, dass die Arbeit der letzten Stunden nicht umsonst war. In dieser Situation ist das Recovery Feature von Microsoft Word sehr praktisch. Öffnet […]
continue reading„Nearest Neighbour Attack“: US-Unternehmen durch neuartigen Wi-Fi-Angriff gehackt
Die russische Hackergruppe ATP28, auch bekannt als Fancy Bear, Forest Blizzard oder Sofacy, ist offenbar per WLAN in das Netzwerk eines US-Unternehmens eingedrungen – ohne dabei auch nur in die Nähe des Unternehmens zu kommen. Die Hacker nutzten dafür eine relativ neue Angriffstechnik namens „Nearest Neighbour Attack“, um sich aus tausenden Kilometern Entfernung Zugriff zu […]
continue reading8com GmbH & Co. KG erlangt die Spezialisierung von Palo Alto Networks Cortex eXtended Managed Detection and Response (XMDR)
8com gab heute bekannt, dass es Palo Alto Networks Cortex® XMDR-Spezialisierungspartner geworden ist. Damit gehört 8com zu einer ausgewählten Gruppe von Partnern, die sich diese Auszeichnung aufgrund ihrer operativen Fähigkeiten, der Erfüllung von Geschäftsanforderungen und der Absolvierung von Prüfungen in den Bereichen Technik, Vertriebsbefähigung und Spezialisierung verdient haben. Die Cortex XMDR-Spezialisierung ermöglicht es 8com, die […]
continue readingBericht deckt Sicherheitslücken in US-Trinkwasserversorgung auf
Angriffe auf kritische Infrastrukturen dienen Hollywood immer wieder als Stoff für Action- und Katastrophenfilme. Doch wie wahrscheinlich ist es, dass derartige Szenarien Realität werden? Also beispielsweise, dass Hacker Stromnetze lahmlegen oder die Trinkwasserversorgung kappen? Laut einem Bericht der U.S. Environmental Protection Agency (EPA) wäre zumindest letzteres durchaus möglich, denn in der Infrastruktur, die für die […]
continue reading