Aktuelle Pressemitteilungen: Hacker


Hacker

Aktuelle Pressemitteilungen versandt mit dem connektar-Presseverteiler:

It & Business Consulting e.K.

Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

(18.06.2021) Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus. Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt. Die häufigsten Methoden: 1- Phishing In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich...
Radware GmbH

Radware mit Hacker's Almanac 2021 in drei Teilen

(09.06.2021) Mit seinem dreibändigen eBook "Hacker's Almanac 2021" möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten Teil geht es zunächst darum, ein Bewusstsein für aktuelle Bedrohungsakteure zu schaffen. Teil II wird sich mit den von Cyberkriminellen verwendeten Taktiken, Techniken und Verfahren (TTPs) befassen, während Teil III Intelligence- und Mitigations-Strategien...
tredition GmbH

Passwort - Notizbuch - 3D Trick gegen Hacker

(07.09.2020) Die Zeiten, in denen man ein einfaches Passwort verwenden konnte, sind auf den meisten Webseiten vorbei. Die eine Seite will mindestens einen Großbuchstaben, einen Kleinbuchstaben und mindestens acht Buchstaben insgesamt. Das geht ja noch. Doch dann kommt die nächste Seite, die zusätzlich dazu auch noch will, dass man eine Zahl und ein Sonderzeichen verwendet. Das kann dann so aussehen "12TollesPasswort!". Bliebe es bei nur einem Passwort, dann ginge das ja auch noch,...
Thema: Pressemitteilung Hacker
Radware GmbH

Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

(27.08.2020) Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker. In den vergangenen zwei Jahren rückten solche illegalen Angebote immer stärker in das Blickfeld der Behörden. Ende 2018 beschlagnahmte das FBI die Domains von 15 Boot Services, von denen bekannt war, dass sie einige der weltweit führenden...
Radware GmbH

Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

(08.07.2020) Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist. Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der "COVID-19 Global Internet Phenomena Report" von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum...
Thema: Pressemitteilung Hacker
Bundespressestelle Sicher-Stark

Banken-Apps und Online-Banking nicht sicher!

(03.02.2020) Viele Banken-Apps für mobiles Online-Banking weisen Sicherheitslücken auf! Ralf Schmitz, Ethical-Hacker, der sich seit über 20 Jahren mit der Sicherheit befasst und regelmäßig Vorträge in Deutschland hält, hat es selbst getestet. Online-Banking auf dem Smartphone heute noch sicher? Nicht sicher: 31 Apps für das Online-Banking haben folgenschwere Sicherheitslücken, darunter Programme der Sparkasse, der Volks- und Raiffeisenbanken und der Commerzbank. Durch einen...
CYBERTRAP Software GmbH

Deception-Technologie auf der it-sa 2019: Mit Cybertrap Hacker in die Falle ...

(02.10.2019) Wien, 2. Oktober 2019 - Cybererpressung, Wirtschaftsspionage oder schlichtweg das Auskundschaften technischer Sicherheitsmechanismen: Die Motive hochentwickelter Attacken auf kritische IT-Infrastrukturen sind vielfältig. Meist aber bleiben die Absichten der Angreifer den Security-Teams in den attackierten Unternehmen verborgen. Doch insbesondere bei High-Profile-Attacken ist es geschäftskritisch, dass man weiß, was hinter der Firewall vor sich geht. Cybertrap,...
Thema: Pressemitteilung Hacker
Radware GmbH

Hacker attackieren zunehmend Spieler statt Spielebetreiber

(03.09.2019) Allein bei der diesjährigen Dota 2 Weltmeisterschaft, die von fast einer Million Menschen weltweit online und von Tausenden persönlich in der Mercedes-Benz Arena in der Shanghai Chain beobachtet wurden, konnten 18 Teams über 34 Millionen Dollar an Geldpreisen gewinnen. Doch junge Erwachsene mit Firmensponsoring, die bei E-Sports-Events solche Preise abräumen, sind nur die Spitze des Eisbergs für die Branche. Mehrere aktuelle Berichte schätzen, dass auf dem Videospielmarkt im Jahr 2018 zwischen 130 und 140 Milliarden Dollar umgesetzt wurden und es in fünf Jahren bis zu 300 Milliarden Dollar sein könnten. Die Bedrohungen für Spieler und Betreiber werden vermutlich im Gleichschritt mit dem Marktvolumen wachsen. Die Risiken Es gibt eine Vielzahl von Risiken, denen die Gaming-Branche...
Thema: Pressemitteilung Hacker
Radware GmbH

Radware: Angriffe auf MSPs nehmen zu

(06.06.2019) Während diese Branche typischerweise mit Hilfe von Advanced Persistent Threats (APTs) attackiert wird, deuten mehrere Ereignisse in den letzten Monaten darauf hin, dass auch technisch weniger versierte Gruppen versuchen, MSPs anzugreifen, um die Beziehung zwischen MSPs und ihren Kunden zu nutzen. MSPs bieten Fernverwaltungsdienste für die Infrastruktur ihrer Kunden, einschließlich der Möglichkeit, Updates oder Anwendungen zu installieren. Auf diese Fähigkeiten globaler MSPs haben es die Hacker laut Radware abgesehen mit dem Ziel, ihre Wirkung durch eine Trickle-Down-Strategie zu maximieren. Erste Anzeichen des Trends zu Angriffen auf MSPs wurden vor zwei Jahren sichtbar. Im April 2017, inmitten der wachsenden Spannungen zwischen den Vereinigten Staaten und China, veröffentlichte...
Radware GmbH

Jedes dritte Unternehmen wird über APIs attackiert

(28.05.2019) Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. Mit der weit verbreiteten Bereitstellung von APIs nehmen jedoch automatisierte Angriffe auf schlecht geschützte APIs zu. Personenbezogene Daten, Zahlungskartendaten und geschäftskritische Dienste sind durch automatisierte Angriffe auf APIs gefährdet. Schon heute berichtet nach dem jüngsten Global Application & Network Security Report von Radware jedes dritte Unternehmen über Attacken gegen Anwendungen via APIs. Dabei nutzen Angreifer unterschiedliche Schwachstellen in der Implementierung von APIs aus. So überprüfen viele APIs nur den Authentifizierungsstatus, aber nicht, ob die Anforderung von einem echten Benutzer kommt....
Thema: Pressemitteilung Hacker
Radware GmbH

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

(08.05.2019) Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden. Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die...
Keysight Technologies Deutschland GmbH

Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

(03.05.2018) Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben. Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert. "Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing...
Thema: Pressemitteilung Hacker
7ANALYSE GmbH

System Management und Industrie 4.0 sicher mit der Blockchain

(18.04.2018) Vernetzte Computer, Geräte oder IoT Devices sind heute der wesentliche Bestandteil aller Be-reiche in Unternehmen oder öffentlichen Einrichtungen. Dabei sind aber eine Reihe von Syste-men wesentlich relevanter als andere. Denken wir an Computer in Krankenhäusern, Produkti-onssystemen oder Bankterminals. Der Kampf um Sicherheit für die Netzwerke gleicht heute aber eher der alten Geschichte von Hase und Igel. Neue Sicherheitskomponenten halten so lange bis Hacker...
Radware GmbH

Wenn KI zur Waffe wird

(11.04.2018) Und während die neue Bundesregierung in Deutschland sich nun endlich mit der Breitbandentwicklung beschäftigen und die Ziele von 2013 erreichen will, entwickelt Frankreich unter Präsident Emmanuel Macron eine staatliche Strategie für künstliche Intelligenz, die Chancen und Risiken dieser Technologie gleichermaßen betrachtet. Die Entwicklung der KI verstärkt die Befürchtungen, dass das menschliche Gehirn mit bestimmten Arten der Automatisierung nicht mithalten kann. Die Wahrheit ist, dass noch niemand genau weiß, was KI für die Menschheit tun kann. Was passiert, wenn die KI in die falschen Hände gerät? Es gibt Anzeichen dafür, dass 2018 das Jahr sein könnte, in dem es passiert. Wir stehen bereits vor einer Flut von schlechten Bots, die gegen gute kämpfen. Der Schwarzmarkt für Angriffe...
Thema: Pressemitteilung Hacker
Radware GmbH

Ransom-Attacken weiter auf dem Vormarsch

(16.01.2018) Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen - oft die bevorzugte Zahlungsform unter Hackern - stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen. "Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht", sagte Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre...
Radware GmbH

Radware und Cisco bitten zum Hack

(10.05.2017) Mit dem Event möchten die beiden Unternehmen einerseits White Hat Hacker ansprechen, für die es attraktive Preise zu gewinnen gibt, und andererseits Sicherheits-Verantwortliche in den Unternehmen, die sich eingehend über die Vorgehensweise von Hackern und potentielle Angriffsvektoren informieren möchten. Live Hacking ist seit Jahren auf jeder einschlägigen Fachmesse fester Bestandteil des Konferenzprogramms oder einzelner Aussteller-Präsentationen. Mit der Hacking Challenge gehen Radware und Cisco weit über die dort üblichen und vorgefertigten 30-Minuten-Hacks hinaus und zeigen den Teilnehmern auf einer ganztägigen Veranstaltung im Detail, wie verschiedene Hacker allein oder im Team versuchen, bestehende Sicherheitssysteme und Schutzmaßnahmen auszuhebeln, um Daten zu stehlen oder...
Bundespressestelle Sicher-Stark

Hackerangriff auf Deutschen Bundestag!

(19.04.2017) Mehrere Bundestagsabgeordnete sind offenbar Opfer eines Cyberangriffs geworden. Unbekannte haben versucht, in das Netz des Bundestages einzudringen. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus? Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT und auch auf den Bundestag zukommen. In seinem Blog postet er regelmäßig die gefährlichsten oder spektakulärsten Hacker-Angriffe...
Radware GmbH

Cyberattacken: Es geht vor allem ums Geld

(11.01.2017) Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor. Den öffentlichkeitswirksamen und meist politisch motivierten Hacktivismus sahen die für diese Studie befragten Unternehmen quantitativ dagegen nur auf einer Stufe mit wesentlich weniger spektakulären Angriffen von Wettbewerbern. Hacken ist heute vor allem ein Business Case. Für die Angreifer, weil es ihnen vor allem ums Geld geht, und für die Unternehmen, weil sie Risiken abschätzen und ihre IT durch Investitionen in Onsite- oder Cloud-basierte Schutzsysteme adäquat gegen Ransomware-Angriffe schützen...
Thema: Pressemitteilung Hacker
TÜV TRUST IT GmbH

Was müssen Hacker können?

(15.11.2016) Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker wie die Security-Analysten der TÜV TRUST IT deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein. Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu verschaffen. Aber auch Security-Analysten agieren als Hacker, nur dass sie mit Projektauftrag durch bewusst initiierte Angriffe nach möglichen Schwachstellen in definierten Systemen fahnden. Sie werden im Szenario der Abwehrmaßnahmen immer wichtiger, um verborgene Sicherheitslücken zu identifizieren. Doch welche Fähigkeiten benötigen professionelle...
8ack

High-End-Security für Webshops, Provider und Rechenzentren

(08.03.2016) Aktiv auf Bedrohungen zu reagieren, verspricht "8ackProtect", die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space - und dies mit einem extrem attraktiven Preis-Leistungsverhältnis. Firewalls & co. zählen zum...
Thema: Pressemitteilung Hacker
Eskenzi PR Germany

Die dunkle Seite der sozialen Netzwerke

(29.01.2016) Nur fünf Prozent der Konten waren echt. Auf der "hellen" Seite der falschen Accounts finden sich Fan-Seiten, Rezensionen, Communitys und Marken-Websites. Auf der dunklen Seite stehen mehr als 50 verdächtige Accounts, deren Zwecke unlauter sind. Hacker, Spammer und Betrüger betrachten soziale Netzwerke als Chance, ihre Malware ohne Mühe an große Zielgruppen zu verteilen. Bereits eine einzige Phishing oder Scam Falle, die an eine große Marke gepostet wird, kann...
Radware GmbH

ProtonMail mit Radware erfolgreich gegen DDoS-Attacken

(10.11.2015) Angesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und Whistleblower in aller Welt. ProtonMail sah sich vor wenigen Tagen einer Serie von Advanced Persistent DoS...
Thema: Pressemitteilung Hacker
Fujitsu Technology Solutions

Fujitsu PalmSecure truedentity schützt Identitäten, Konten und sensible ...

(04.11.2015) München, 4. November 2015 – Fujitsu kombiniert seine innovative biometrische Authentifizierungstechnologie Fujitsu PalmSecure mit der OpenLimit Lösung truedentity, um Identitäten und sensible Daten während virtueller oder physischer Transaktionen, wie zum Beispiel Online-Zahlungen, zu schützen. Der Aufbau von Fujitsu PalmSecure truedentity basiert auf der aktuellen Technologie für einen elektronischen Personalausweis (eID). Die Lösung entspricht selbst höchsten Sicherheitsrichtlinien, wie denen des Bundesamts für Sicherheit in der Informationstechnik (BSI), und unterstützt Unternehmen dabei, neue Regelungen der Europäischen Gemeinschaft zu erfüllen. Das Fujitsu PalmSecure truedentity Lösungspaket (Technology Stack) beinhaltet sowohl Nutzer- als auch Servertechnologien, die auf Basis...
Thema: Pressemitteilung Hacker
ESET Deutschland

ESET analysiert aktuelle Firefox-Sicherheitslücke: Schon vor Bekanntwerden ...

(12.08.2015) Jena, 12. August 2015 – Der beliebte Mozilla Firefox-Browser hatte jüngst mit einer gefährlichen Sicherheitslücke zu kämpfen: Ein kritischer Fehler im eingebetteten PDF-Viewer erlaubte Angreifern das Ausführen von bösartigem JavaScript-Schadcode aus der Ferne. Zwar behebt Mozilla das Problem mittlerweile mit einem Patch, jedoch attackieren Hacker das Einfallstor weiterhin bei veralteten Firefox-Versionen. Der Security-Software-Hersteller ESET hat die Vorgehensweise der Angreifer jetzt analysiert. Zero-Day-Lücke seit 27. Juli genutzt Seit dem 6. August verteilt Mozilla ein Sicherheitsupdate für den Firefox-Browser, das die kritische Sicherheitslücke im PDF-Viewer der Software schließt. Wie eine Auswertung der Daten des ESET LiveGrid-Frühwarnsystems zeigt, verteilte ein...
Manu Carus

Technisch fundiertes Hacking-Buch über die Entwicklung eines Exploits ...

(16.07.2015) Alle sprechen von Cybercrime. In den Nachrichtenkanälen: Hackerangriffe, Industriespionage, NSA-Affäre. Aber kaum jemand versteht, was ein Hacker verdammt nochmal macht!?! Dieser Tage ist ein neues Buch am Markt erschienen: "Deep Dive: The Development of an Exploit" zeigt die schrittweise Entstehung eines Exploits, von der Wiege bis zur Bahre, ganz in der Tradition der bewährten Corelan-Tutorials: ISBN: 978-3738620092 Broschiert: 160 Seiten Sprache: Englisch...
ESET Deutschland

Private Daten besser schützen: ESET zeigt Alternativen zu Passwörtern

(08.05.2015) Jena, 7. Mai 2015 – Das "Internet-Urgestein" Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Doch es gibt pfiffige Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Authentifizierung oder virtuelle Tokens schützen sensible und private Daten deutlich besser. Der Security-Software-Hersteller ESET gibt darüber hinaus einen Ausblick, welche Technologien das Passwort in Zukunft ablösen könnten. Das Problem: Digitaler Schlüssel schützt immer seltener Passwörter sind allgegenwärtig: Ob beim privaten E-Mail-Konto, am Arbeitsplatz oder zum Einkauf in Online-Shops. Die selbst definierten Zugangscodes sind ein grundlegendes Element des digitalen Lebens – und leider oftmals unzureichend. Wer simple, einfach zu erratende...
Thema: Pressemitteilung Hacker
ESET Deutschland

Erneuter Passwortdiebstahl: Anwender sollten kostenlosen Passwortschutz nutzen

(04.04.2014) Jena/Bratislava, 4. April 2014 – Der Diebstahl von 18 Millionen E-Mail-Konten inklusive deren Passwörter verunsichert viele Internetnutzer. Der Antivirenhersteller ESET rät daher, die Zusatzsicherung "2-Faktor-Authentifizierung" zu nutzen. Diesen Service bieten viele Web-Anwendungen wie Twitter, Google und Dropbox sogar kostenlos an. Mehr Sicherheit für Internet-Konten In den vergangenen zwei Jahren gingen viele Online-Dienste dazu über, weitere Sicherheitsmaß-nahmen zum Schutz der Nutzerkonten einzurichten. Die sogenannte "Zwei-Faktor-Authentifizierung" (2FA) erweitert die klassische Kombination aus Benutzername und Passwort. Bekannte Online-Dienste wie Twitter, Google, LinkedIn und Dropbox bieten den Service als eine optionale "Extra"-Sicherheit an, die dem Anwender kostenlos...
Thema: Pressemitteilung Hacker
CANDAN THE WEB COMPANY/Canhost e.K.

Candan the Web Company bietet Hackern und Datendieben die Stirn!

(29.01.2014) Accounts gehackt, E-Mail-Adressen gekapert Letzte entsprechende Meldungen der Medien beweisen erneut, dass Hacker und Datendiebe es nicht müde werden, im WWW ihr Unwesen zu treiben: Netzwerke werden ausgehorcht, mit Trojanern und Viren verseucht, Accounts gehackt, E-Mail-Adressen gekapert … Mit den gestohlenen Daten wird immer wieder immenser Schaden angerichtet. CANDAN setzt neuen Kundenmanager ein Im Kampf gegen die Internet-Kriminalität bietet CANDAN seinen...
DIGITTRADE GmbH

Mobile Endgeräte im Visier von Hackern

(26.04.2013) Teutschenthal, 26.04.2013 – Tablets und Smartphones stehen bei Endanwendern derzeit besonders hoch im Kurs. Die Technik-Branche vermeldet beim Absatz eine Rekordmarke nach der anderen. Zum Weihnachtsgeschäfts 2012 fiel die nächste: Namhafte Elektronik-Fachmärkte verbuchten bei den Tablets einen Anstieg der Verkaufszahlen um bis zu 300 Prozent. Und auch die Smartphones standen zum vergangenen Weihnachtsfest wieder ganz oben auf den Wunschlisten der Deutschen. Die Gründe für den Siegeszug der mobilen Begleiter liegen auf der Hand: Die große Mobilität, die hohe Erreichbarkeit und die mittlerweile umfangreiche Bandbreite an Funktionen, die es sogar mit denen herkömmlicher PCs aufnehmen können, werden von den Anwendern besonders geschätzt. Das gilt auch für den geschäftlichen Bereich....
Thema: Pressemitteilung Hacker
e/c/s systems & software solutions GmbH & Co. KG

Im Zweitjob Datendieb?! - Frankfurter Datenbanktage zeigen Angriffsszenarien

(24.01.2013) Herr Dombrowski stellt ihre Hintergründe vor, zeigt, wodurch auch die Hemmschwellen für Hacker-Angriffe niedriger wurden. Er konzentriert sich hierbei insbesondere auf Hacker-Szenarien im B2B-Markt. Anhand eines Livehackings zeigt Martin Dombroski im Rahmen der Frankfurter Datenbanktage Beispiele, die aktuelle Bedrohungsszenarien darstellen. Er erklärt, warum klassische Security nicht mehr zur Abwehr von Hackerangriffen genügt. Dazu beschreibt er die...

 

Seite:    1