Autoren

Jens Stark

Neue Artikel des Autors


Trend Micro Research

Honeypot liefert Erkenntnisse zu Angriffen auf Fabriken

Hacking einer FabrikHacking einer FabrikHacking einer Fabrik
Trend Micro hat die Steuerungstechnik einer fiktiven Fabrik ins Netz gestellt und untersucht, wer die Firma wie angreift. Angegriffen haben in erster Linie eher herkömmliche Hacker wie Kryptominer und Co. >>

Retarus warnt

Phisher greifen Login-Daten über Microsoft Forms ab

PhishingPhishingPhishing
Mit einer neuen Phishing-Masche, die sich an Business-Anwender richtet, versuchen Phisher derzeit an Active-Directory-Passwörter zu gelangen. Dies berichtet das Computer Emergency Response Team von Retarus. >>

Cyber-Sicherheit

Schwachstelle in WhatsApps Gruppenchat entdeckt

Schwachstelle in WhatsApps Gruppenchat entdecktSchwachstelle in WhatsApps Gruppenchat entdecktSchwachstelle in WhatsApps Gruppenchat entdeckt
Cyber-Security-Forscher haben eine Schwachstelle in WhatsApps Gruppenchat entdeckt und dabei geholfen, diese zu entschärfen. Über die Lücke konnten die Anwendungen aller Chat- Mitglieder zum Absturz gebracht werden. >>

Schwachstelle

435.000 schwache RSA-Zertifikate

Verschlüsselung im InternetVerschlüsselung im InternetVerschlüsselung im Internet
Einige der zur Verschlüsselung von Internetverbindungen verwendeten RSA-Zertifikate weisen eine Schwachstelle auf. Dies haben Forscher von Keyfactor herausgefunden. Eines von 172 aktiven RSA-Zertifikaten ist demnach verwundbar. >>

Cyber Security

Das sind die neuen Angriffsvektoren der Hacker

IT-SicherheitIT-SicherheitIT-Sicherheit
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden. >>

Akquise

Acronis übernimmt 5nine

AkquiseAkquiseAkquise
Acronis schnappt sich 5nine. Damit will der Schaffhauser Cyber-Security-Spezialist sein Lösungsportfolio für Managed Service Provider um Cloud-Management- und Security-Tools erweitern. >>

IBM-Forschung

Mit KI und Drohnen auf der Suche nach Brückenschäden

BrueckeBrueckeBruecke
Brücken aus Beton sind einem ständigen Alterungsprozess ausgesetzt. Der Tech-Konzern IBM arbeitet jetzt an einer Drohnen-Lösung zur automatisierten Inspektion solcher Bauwerke. >>

Nutanix Enterprise Cloud Index 2019

Die Cloud-Zukunft ist hybrid

Hybrid-CloudHybrid-CloudHybrid-Cloud
Weder Private Cloud, noch Public Cloud können in der Praxis als alleiniges Modell überzeugen. Hybride Lösungen vereinen hingegen die Vorzüge der beiden Welten und entwickeln sich damit zum gängigen Standard. >>

Cybersicherheit

Hacker passen Taktiken an

Hacker TastaturHacker TastaturHacker Tastatur
Cyberkriminelle passen ihre Methoden den Gegenmaßnahmen auf Unternehmensseite blitzschnell an. Außerdem werden bestehende Angriffsmuster verfeinert, um mehr Gewinn herauszuschlagen. >>

Collaboration-Tools

Microsoft Teams zieht an Slack vorbei

Microsoft TeamsMicrosoft TeamsMicrosoft Teams
Das Chat- und Collaboration-Tool Microsoft Teams hat den Konkurrenten Slack abgehängt, zumindest was die weltweiten Anwenderzahlen anbelangt. >>