IT-Security-Informationen

Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.

Die Zukunft der Verschlüsselungstechnik? Quantencomputer und Post-Quanten-Kryptographie erklärt

Die Zukunft der Verschlüsselungstechnik? Quantencomputer und Post-Quanten-Kryptographie erklärt

Die Revolution der Computerbranche? Ein Quantencomputer nutzt die Gesetzmäßigkeiten der Quantenphysik und ist damit deutlich leistungsfähiger und schneller als unsere bekannten privaten sowie kommerziell genutzten Rechner. Die Technologie könnte nicht nur im Bereich der Medizin und Kommunikation eine globale Veränderung hervorrufen – auch auf die IT-Sicherheit hätte die kommerzielle Nutzung eines solchen Computers einen enormen Einfluss.
Mirai – Das Botnet of Things

Mirai – Das Botnet of Things

Im Oktober 2016 erlangte das Mirai-Botnet das erste Mal große Bekanntheit: Die bis dato größte gestartete DDoS-Attacke auf den DNS-Provider „Dyn“ legte unter anderem Amazon und Netflix für mehrere Stunden lahm. Das Botnet bestand aus gehackten Smart Devices – eine enorme Sicherheitsschwachstelle im Internet of Things kam ans Licht. Was bedeutet das für die Digitalisierung in Unternehmen? Und wer genau steckt hinter dem gefährlichen IoT-Virus Mirai?
Schädliche Bewerbungen im Umlauf!

Schädliche Bewerbungen im Umlauf!

Das Hornetsecurity Security Lab beobachtet derzeit schädliche E-Mails mit besonders perfider Vorgehensweise. Der Anhang enthält ein verschlüsseltes Dokument, welches mit einem in der E-Mail genannten Passwort entschlüsselt werden kann. Durch die Verschlüsselung wird versucht lokal installierte Virenscanner zu umgehen, um so den im Dokument befindlichen Schadcode zu verschleiern und einen Virus auf das System zu installieren.
Crypto Mining – Vom Goldrausch in der digitalen Welt

Crypto Mining – Vom Goldrausch in der digitalen Welt

Kryptowährungen haben sich mittlerweilwe als ein legitimes Zahlungsmittel in der digitalen Welt etabliert. Jedoch ist das „Schürfen“ dieser Währungen mit einem großen Aufwand verbunden – Cyberkriminelle haben Methoden entwickelt, um sich illegal Zugang zu dem neuen Gold zu verschaffen. Besonders Unternehmen geht es dabei an den Kragen…Wir gehen dem Mining der Neuzeit auf den Grund und klären die wichtigsten Fragen.

Teile den Beitrag auf Twitter, LinkedIn und Co.

Hornet News kostenlos abonnieren

Cyberthreat Report 2019

Blog Kategorien