Als Hacker werden Personen bezeichnet, die sich Zugang zu fremden Netzwerken und IT-Systemen verschaffen. Meist geht es ihnen dabei um den Diebstahl von Daten und um einen finanziellen Gewinn.
Ein Hacker-Angriff hat die deutsche Wikipedia-Webseite am vergangenen Freitag lahmgelegt. Die Angreifer nutzten eine DDOS-Attacke, um die Server des Online-Lexikons in die Knie zu zwingen.
>>
Die Authentifizierung nicht nur mit Passwörtern, sondern auch mit weiteren Methoden ist effektiv. Eine Untersuchung von Microsoft zeigt sogar, dass 99,9 Prozent aller Einbruchsversuche so unterbunden werden können.
>>
Cyberkriminelle nutzten neue Wege, um ihre Schadsoftware vor den gängigen Sicherheitsmechanismen zu verstecken. Dadurch bleibt Malware oft lange Zeit aktiv, bis die Gefahr entdeckt wird.
>>
Hacker haben die von Googles Project Zero gefundene iOS-Sicherheitslücke genutzt, um gezielt die uigurische Minderheit in China auszuspionieren. Das berichten TechCrunch und Forbes unter Berufung auf Insider-Informationen.
>>
Eine Gruppe von Cyberkriminellen hat über manipulierte Webseiten jahrelang iOS-Geräte mit Schadsoftware infiziert. Dadurch erhielten die Angreifer Zugriff auf installierte Apps, Daten und Nachrichten.
>>
Kleine und mittelständische Handwerksbetriebe sind oft nur schlecht gegen Cyber-Attacken geschützt. Viele halten ihre Daten für zu uninteressant. Rund 18 Prozent waren jedoch bereits Opfer eines Hackerangriffs.
>>
Microsofts IT-Security-Spezialisten warnen derzeit vor einer neuen Phishing-Masche. Cyberkriminelle versuchen mit gefälschten 404-Fehlerseiten an Benutzername und Passwort der Opfer zu gelangen.
>>
Im aktuellen Gartner Magic Quadrant für Endpoint Protection Platforms landet Microsoft als Leader an der Spitze. Kritik gibt es allerdings für hohe Kosten, Komplexität und den starken Fokus auf Windows 10.
>>
Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen.
>>