•  

Viren, Würmer, Trojaner, Spam, DDoS, Phishing

18.09.2018 | Threats & Co, Studien

Studie offenbart wachsende Gefahr für IoT-Geräte

Internet der Dinge: Malware im ersten Halbjahr 2018 um das Dreifache gestiegen + Cyberkriminelle haben es zunehmend auf das Internet der Dinge (IoT – Internet of Things) abgesehen. Laut einer aktuellen IoT-Analyse [1] von...

mehr
18.09.2018 | Threats & Co

Top-Malware im August: Angriffe durch Banking-Trojaner erhöhen den Druck

Neuester Global Threat Index offenbart einen Anstieg der Angriffe durch Banking-Trojaner: Organisationen spüren die Auswirkungen großangelegter Ramnit-Kampagnen.

mehr
18.09.2018 | Threats & Co

Tenable entdeckt schwerwiegende Zero Day Schwachstelle in Videoüberwachungs Software

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen hunderttausender Überwachungskameras möglicherweise sehen und manipulieren

mehr
28.08.2018 | White Paper, Threats & Co

Report: Hacker setzen immer stärker auf unauffällige Angriffsmethoden

Midyear Security Roundup Report für das erste Halbjahr 2018 zeigt Veränderungen in der Bedrohungslandschaft + Der Bericht weist auf eine massive Zunahme von Kryptowährungs-Mining-Malware hin. Zudem stellen die Forscher einen...

mehr
27.08.2018 | Threats & Co

Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

Expertise der Zero Day Initiative bei der Schwachstellenforschung erleichtert die Entdeckung von Fehlern in vernetzten Geräten + Trend Micro unterstützt mit seiner Zero Day Initiative (ZDI) ab sofort Hersteller von...

mehr
22.08.2018 | Threats & Co

Check Point veröffentlicht “Most Wanted Malware“- Analyse für Juli: Angriffe auf IoT nehmen zu

Cyberangriffe auf IoT und Sicherheitslücken in Netzwerk-Routern haben sich laut Check Points neuestem Global Threat Index verdoppelt

mehr
16.08.2018 | Threats & Co

Man-in-the-Disk: Vorinstallierte Apps angreifbar auf Android

Das Research Team von Check Point findet eine Schwachstelle in der Android Sandbox -Schadsoftware führt Man-in-the-Middle-Angriffe über externen Speicher von Geräten aus

mehr