Firma 8com

460 Beiträge

Microsoft warnt: Hacker nutzen Open Source Software und falsche Social Media Accounts für Angriffe

Der aktuelle Fachkräftemangel macht auch vor der IT-Branche nicht halt und gute IT-Spezialisten werden vielerorts gesucht. Diesen Umstand machen sich derzeit Hacker zu Nutze, wie das Microsoft Threat Intelligence Center (MSTIC) warnt. In einem Blogbeitrag beschreiben die Sicherheitsforscher, dass sie bereits seit einigen Monaten eine Phishing-Kampagne beobachten, bei der Kriminelle […]

Domain Shadowing: Schwer zu entdecken und häufiger als vermutet

Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht, wenn man eine Webseite aufruft. Für Kriminelle ist ein Eingriff in dieses System natürlich sehr interessant, denn auf diese Art lassen sich Anfragen auf eigene, […]

TeamTNT kapert Server, um Bitcoin-Verschlüsselung zu knacken

Die Kryptowährung Bitcoin ist für ihre Anhänger die Währung der Zukunft. Ein Argument, das immer wieder ins Feld geführt wird, ist die Sicherheit, da ihre Verschlüsselung vermeintlich nicht gehackt werden kann. Das hält Cyberkriminelle jedoch nicht davon ab, es trotzdem zu versuchen. Dafür übernehmen sie Server, um mit deren Rechenpower […]

Microjobs: Durch App-Nutzung Geld verdienen?

Ein kleines finanzielles Zubrot kann wohl jeder gut gebrauchen, insbesondere, wenn mit dem Zusatzverdienst wenig Zeit und Arbeit verbunden sind. Genau das versprechen zahlreiche Microjob-Apps, bei denen man für die Nutzung oder Erfüllung bestimmter Aufgaben Geld oder Gutscheine erhält. Doch wie seriös sind diese Apps eigentlich? Worauf sollte man bei […]

Intermittierende Verschlüsselung: Hacker beschleunigen Ransomware

Immer häufiger nutzen Cyberkriminelle eine Strategie namens intermittierende Verschlüsselung, um ihre Ransomware zu beschleunigen. Dabei werden jeweils nur Teile der betroffenen Dateien verschlüsselt, wodurch sich die benötigte Zeit, um ein System zu chiffrieren, drastisch verkürzt. Überspringt man beispielsweise jede zweite 16-Byte-Reihe einer Datei, benötigt man nur noch die Hälfte der […]

Cyberattacken: Zahl der Angriffe auf Linux steigt

Lange Zeit galten Geräte mit dem Linux-Betriebssystem als relativ sicher. Denn Hacker griffen meist die deutlich verbreiteteren Betriebssysteme an, da sie hier eine wesentlich größere Zahl an Opfern erreichen konnten. Doch in den vergangenen Monaten scheint bei den Kriminellen ein Umdenken eingesetzt zu haben, denn die Zahl der Attacken auf […]

Microsoft warnt: Russische Malware kompromittiert Active Directory

Das Active Directory von Microsoft ist ein zentrales Verzeichnis, das es Netzwerkbetreibern ermöglicht, Nutzerprofile zu hinterlegen und ihnen bestimmte Rechte zuzuordnen. Dazu zählen beispielsweise Programme, Geräte wie Drucker oder Scanner, aber auch Dateifreigaben, die in dieser zentralen Datenbank gespeichert sind. Dabei gibt es sowohl lokale Lösungen, die sogenannten Active Directory […]

Hackergruppe hat es auf Tourismusbranche abgesehen

Nach rund zwei Jahren Flaute durch die Corona-Pandemie und die damit verbundenen Einschränkungen, nimmt die Tourismus- und Hotelbranche in diesem Sommer wieder Fahrt auf. Doch diese neue Geschäftigkeit lockt auch Hacker an, wie Sicherheitsexperten von Proofpoint berichten. Besonders aktiv scheint derzeit eine Gruppierung mit dem Kürzel TA558 zu sein, die […]

8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz

Industrie 4.0: Ein beliebtes Ziel für Cyberkriminelle. Kein Tag vergeht mehr ohne neue Hiobsbotschaften über gehackte Behörden, Versorgungsunternehmen oder weltweit tätige Milliardenkonzerne. Je komplexer IT-Infrastrukturen im Zuge der fortschreitenden Digitalisierung werden, desto schwieriger gestaltet sich die Herausforderung, diese Systeme permanent vor Bedrohungen zu schützen. Hier kommen Managed Security Service Provider […]

Mehr als 9.000 VNC-Server ohne Absicherung im Netz

VNC-Server, kurz für Virtual Network Computing Server, haben in den vergangenen Jahren an Beliebtheit zugenommen. Die plattform-unabhängigen Systeme helfen dabei, Systeme zu überwachen und anzupassen, ohne dass dafür ein Mitarbeiter vor Ort sein müsste. Stattdessen wird über ein Remote-Frame-Buffer-Protokoll auf einen Remote-Computer zugegriffen, über den sich das entsprechende System steuern […]