Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein. Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu […]
Internetnutzer werden häufiger zum Ziel von Hackerangriffen. Schulen und Privatanwender geraten gleichermaßen ins Visier von Cyberkriminellen. Aber auch Unternehmen wie Yahoo, wo über 500.000 Million Datensätze gestohlen wurden, bleiben vor Angriffen nicht verschont. Hacker-Vorträge für Unternehmen und Schule Aufklärung ist in diesem Fall der beste Schutz. Die Sicher-Stark-Organisation widmet sich seit Jahren auch diesem Sicherheitsthema. […]
Die Backdoor Linux.BackDoor.Irc.16 nutzt für die Kommunikation mit den Cyber-Kriminellen das IRC-Protokoll (Internet Relay Chat) und ist speziell, weil sie auf Rust geschrieben ist. Außerdem wurde Linux.DDoS.93 ausfindig gemacht, welcher in der Lage ist, DDoS-Angriffe durchzuführen. Der Trojaner kann definierte Dateien herunterladen und starten sowie Ports durch UDP flood angreifen. Weitere Linux-Trojaner: Darüber hinaus analysierte […]
München, 28. September 2016 – Im neuen Report “ Compromised Credentials (http://info.digitalshadows.com/CompromisedCredentials-Blog.html)“ analysiert Digital Shadows (https://www.digitalshadows.com/) die 1.000 größten Unternehmen der Forbes Global 2000-Liste auf kompromittierte Authentifizierungsdaten („Compromised Credentials“). Insgesamt wurden 5.550.485 E-Mail- und Passwortkombinationen entdeckt. Betroffen sind 97 Prozent der untersuchten Unternehmen über alle Branchen hinweg. Durchschnittlich fanden sich pro Unternehmen 706 geleakte Login-Daten […]
Das Buch richtet sich an SAP-Basisadministratoren (SAP NetWeaver Application Server ABAP), die ihre SAP-Landschaft absichern möchten. Der Fokus liegt dabei auf ABAP-Stacks, wobei aber auch Java-Stacks (oder AS Java) teilweise behandelt werden. Der Leser erfährt, wie ein SAP-System sicher konfiguriert wird, Grundlagen der Kommunikationssicherheit, Secure Code und Patch-Management erfolgreich umgesetzt werden und wie man SAP-Systeme […]
Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.
Am Donnerstag, den 22. September 2016 lädt das Systemhaus Schneider & Wulf EDV-Beratung zum kostenfreien Webinar. Interessierte können live am eigenen Bildschirm zuschauen, wenn Jens Regel, Sicherheitsexperte bei Schneider & Wulf, in seinem einstündigen Live Hacking Webinar zeigt, wie professionelle Hacker in eine Unternehmens-IT einbrechen und Daten klauen. „Viele IT-Verantwortliche verkennen noch immer die Gefahr […]
Wer weiß, wer gerade zusieht? Nach dem Bekanntwerden der NSA-Dokumente aus dem dem Archiv des Whistleblowers Edward Snowden ist klar: Nicht nur Datendiebe und Computer-Betrüger haben ein großes Interesse daran, in die Privatsphäre der Anwender vorzudringen. Auch Geheimdienste nutzen alle Möglichkeiten, die sie haben. Die Übernahme der Computer-Webcam oder des eingebauten Mikrofons aus der Ferne […]