Sorge über neues Botnet aus IoT-Geräten
Laut verschiedenen Sicherheits-Spezialisten braut sich ein gewaltiger DDoS-Cybersturm zusammen. Basis sind massenhaft infizierte IoT-Geräte, die ein riesiges Botnet bilden. […]
Laut verschiedenen Sicherheits-Spezialisten braut sich ein gewaltiger DDoS-Cybersturm zusammen. Basis sind massenhaft infizierte IoT-Geräte, die ein riesiges Botnet bilden. […]
Es ist kein Wunder, dass Botnetze wie Mirai ihr Unwesen treiben, wenn man den sorglosen Umgang mit dem Thema Sicherheit aller Beteiligten bedenkt. […]
Hacker nutzen immer öfter vernetzte IoT-Geräte wie zum Beispiel Video Recorder oder IP-Webcams um Botnets aufzubauen. […]
Wenn User das gleiche Passwort bei verschiedenen Web-Diensten nutzen, kann sich das bitter rächen. Mittlerweile gibt es Botnetze, die sich diesen Leichtsinn zunutze machen. […]
Im Rahmen einer koordinierten Aktion ist es dem Security-Software-Hersteller ESET gemeinsam mit dem deutschen CERT-Bund, der ukrainischen Cyberpolizei-Sondereinheit und dem DyS Centrum LLC gelungen, das weltweit aktive Linux-Botnetz „Mumblehard“ zu zerschlagen. Die Maßnahmen dauerten knapp ein Jahr und konnten die weltweiten SPAM-Aktivitäten des Botnetzwerkes beenden. […]
Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. […]
Das Botnetz „Xindi“ betrügt Werbende um Millionen, so der Fraud-Protection-Spezialist Pixalate. Es missbraucht infizierte Rechner und eine Lücke im Werbe-Protokoll OpenRTB, um Ad Exchanges gefälschte Werbeeinblendungen unterzujubeln. Nach Pixalate-Schätzung hat es Xindi schon auf 78 Mrd. gefälschte Impressions gebracht. Die acht Mio. dazu missbrauchten PCs stehen dabei offenbar nicht in privaten Wohnzimmern, sondern bei großen Organisationen bis hin zu Fortune-500-Unternehmen. […]
Botnetze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter. Haben sie erst einmal die volle Kontrolle über Ihren Computer erlangt, können sie Ihre Bankdaten „abhören“, weitere Malware herunterladen oder Ihr Gerät für illegale Zwecke missbrauchen. Was heißt es, Teil eines Botnetzes zu sein? Und wie kann man sich davor schützen? […]
US-Security-Spezialist White Ops hat eigenen Angaben zufolge die erste Technologie entwickelt, mit deren Hilfe sich von Cyber-Kriminellen kontrollierte Botnetz-Computer von realen Usern unterscheiden lassen. […]
Trend Micro hat den Spambot „StealRat“ in einem Forschungspapier analysiert und dabei insbesondere dessen ausgeklügelte Tarntechniken untersucht. Außerdem gibt der Security-Anbieter Tipps, wie sich der Schädling aufspüren und entfernen lässt. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen