Firma 8com

460 Beiträge

NFTs: Das steckt hinter dem Hype

Ob Justin Bieber, Katy Perry oder Snoop Dog: Sie alle sind stolze Besitzer von sogenannten NFTs. Doch was hat es mit den digitalen Sammlerstücken auf sich? Warum sind Menschen bereit, viel Geld für etwas zu bezahlen, das nur in der virtuellen Welt existiert? SpardaSurfSafe, eine Initiative der Stiftung Bildung und […]

Multi-Faktor-Authentifizierung: Hacker geben einfach auf

Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig wäre und gaben einfach auf. Das berichten Ermittler von Europol im Rahmen einer Veranstaltung anlässlich des sechsten Jahrestages der Europol-Initiative „No […]

Studie zeigt: Nur 15 Minuten Zeit für Updates nach Bekanntwerden

Angreifer werden immer schneller, wenn es darum geht, neue Zero-Day-Sicherheitslücken auszunutzen. Das zeigt eine Studie von Palo Alto Networks, für die rund 600 Sicherheitsvorfälle analysiert wurden. So dauert es im Schnitt nur 15 Minuten nach der Meldung einer neuen Zero-Day-Sicherheitslücke, bis Kriminelle aktiv das Internet nach vulnerablen Systemen durchsuchen. Das […]

Nordkoreanische Hacker attackieren Ziele in der EU

Forscher des Cybersicherheitsunternehmens Securonix haben eine neue Angriffskampagne gegen hochrangige Ziele in Polen, Tschechien und anderen europäischen Ländern entdeckt, die sich scheinbar auf die nordkoreanische Hackergruppe APT37 zurückführen lässt. Um welche Organisationen es sich bei den Opfern der Angriffswelle handelt, geht aus dem Bericht nicht hervor. Die Angreifer nutzen die […]

Das Internet of Things in der Industrie: Noch immer ein Sicherheitsrisiko

In vielen Bereichen der industriellen Fertigung und in kritischer Infrastruktur kommen mittlerweile smarte Geräte zum Einsatz. Dieses sogenannte Industrial Internet of Things (IIoT) vereinfacht in vielen Fällen die Abläufe und steigert die Produktivität. Doch wie so oft gibt es auch bei dieser neuen Technik Schattenseiten. Die an das Internet angeschlossenen […]

Mehr Schein als Sein: So schädlich ist Instagram für die Psyche

Makellose Bilder, lächelnde, schöne Menschen, tolle Locations und Erlebnisse – das ist die Welt von Instagram. Das Leben der Influencer und oft auch der eigenen Freunde scheint stets perfekt. Doch was, wenn das eigene Leben so gar nicht diesem Bild entspricht? Dann kann das durchaus gefährlich werden, besonders bei psychisch […]

Cyberkriminalität: Heute schon an morgen denken!

Cybersicherheit ist eine der großen Herausforderungen unserer Zeit. Immer neue technische Möglichkeiten können Arbeit und Privatleben vereinfachen – oder auch verkomplizieren, ganz besonders in Bezug auf die Cybersicherheit. Denn auch Kriminelle nutzen die neue Technik für ihre Zwecke. Bedrohungen wie Phishing, Malware und Ransomware entwickeln sich ständig weiter und passen […]

Neue Malware öffnet Hintertür auf Microsoft Exchange Server

Sicherheitsforscher von Kaspersky warnen derzeit vor einer neuen Malware, die sie SessionManager genannt haben. Dabei handelt es sich um ein bösartiges Native Code Module für Microsofts Webserver-Software Internet Information Services (IIS).  Der Schädling ermöglicht es Kriminellen, sich eine Hintertür auf Microsoft Exchange Server zu verschaffen, über die sie dann auf […]

Gefahr für erneute Angriffe steigt nach erstem Cybervorfall

Das Cybersicherheitsunternehmen Cymulate hat seinen Data Breaches Survey Report für das Jahr 2022 vorgelegt. Dabei handelt es sich um eine globale Umfrage unter 858 hochrangigen Entscheidungsträgern aus allen Teilen der Welt und unterschiedlichen Branchen, darunter Technologie, Bankenwesen, Finanzen und Regierung. Die Ergebnisse lassen aufhorchen und sollten die Verantwortlichen in Unternehmen […]

Neuer Bericht zeigt die Tücken des Cloud Computing

Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über […]