IT-Grundlagen

IT-Management

Technologie Guide

Security

  • 2018-06-13

    APT37 aus Nordkorea

    Die Augen aller Welt waren auf Südkorea gerichtet. Nicht nur wegen der Olympischen Spiele, sondern auch wegen der historischen Teilnahme eines gemischt-koreanischen Eishockeyteams sowie der Einladung Kim Jong-Uns an die südkoreanische Regierung. Doch was der Welt dabei größtenteils verborgen blieb, sind die Cyberaktivitäten Nordkoreas, die von mutmaßlich staatlichen Akteuren durchgeführt werden, um nordkoreanische Interessen weltweit zu fördern.  mehr

  • 2018-06-13

    Sofacy-Gruppe greift Regierungsbehörden an

    Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks.  mehr

  • 2018-06-13

    Bisher größter DDoS Angriff abgewehrt

    Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service-(DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

Tipps & Tricks