Tag Archives

IT-Bedrohungen 2018: Adaptive Würmer IT-Bedrohungen 2018: Adaptive Würmer
Die im vergangenen Jahr aufgetauchten Malware-Programme „Wannacry“ und „Trickbot“ haben Wurm-Funktionalität genutzt, um Schadcode zu verbreiten. Würmer zeichnen sich vor allem durch ihre hohe Verbreitungsgeschwindigkeit aus. Damit eignen sie sich vor allem dazu, grosse Netzwerke zu kompromittieren. Wegen dieser Eigenschaften mehr →

IT-Bedrohungen 2018: Security-Software als Ziel IT-Bedrohungen 2018: Security-Software als Ziel
Ein neuer Trend unter Cyberkriminellen ist das gezielte Angreifen von Sicherheits-Software. Hacker schleusen Schadcode in Antiviren-Programme und ähnliche Lösungen ein, welche derartige Aktivitäten eigentlich verhindern sollen. So werden mit diesen an sich vertrauenswürdigen Anwendungen Computer ferngesteuert oder Nutzerdaten ausgespäht. Auch mehr →

IT-Bedrohungen 2018: Angriffe werden professioneller IT-Bedrohungen 2018: Angriffe werden professioneller
Cyberkriminellen steht eine immer grössere Auswahl an Werkzeugen zur Verfügung, welche gleichzeitig immer weniger Einarbeitung und Fachwissen erfordern. Daher werden Angriffe immer einfacher und somit auch häufiger. Auch die Medien, die in vielen Berichten auf die hohen Profite der Kriminellen mehr →

IT-Bedrohungen 2018: Bildungseinrichtungen als Ziel IT-Bedrohungen 2018: Bildungseinrichtungen als Ziel
Bildungseinrichtungen werden in diesem Jahr eines der Hauptziele für Angriffe von Cyberkriminellen werden, erwarten Experten. Kriminelle suchen sich in der Regel die einfachsten Ziele aus. Die IT-Infrastruktur von Universitäten und Schulen ist oft veraltet und nicht besonders gut abgesichert. Es mehr →

IT-Bedrohungen 2018: PowerShell-Attacken IT-Bedrohungen 2018: PowerShell-Attacken
Die PowerShell von Microsoft gehört seit einiger Zeit zur Grundausstattung von Windows-Systemen, um Prozesse plattformübergreifend zu optimieren und Systeme einfacher zu verwalten. Doch das Tool hat auch Schwachstellen bei der Sicherheit, welche Hacker gezielt ausnutzen. Ein Einschleusen von Malware ist mehr →