heise-Angebot: Heisec-Webinar: Der Einstieg in professionelle Incident Response
#APT #CERT #IncidentResponse #Locky #Ransomware #Webinar
Bei Einbrüchen in die IT von kleinen und mittleren Unternehmen vergrößern die Betroffenen den Schaden oft durch Panikaktionen. Im heisec-Webinar am 18.10. erklärt der Incident-Response-Profi Christoph Fischer, wie Sie im Fall der Fälle richtig reagieren.
Foto
#APT #CERT #IncidentResponse #Locky #Ransomware #Webinar
Bei Einbrüchen in die IT von kleinen und mittleren Unternehmen vergrößern die Betroffenen den Schaden oft durch Panikaktionen. Im heisec-Webinar am 18.10. erklärt der Incident-Response-Profi Christoph Fischer, wie Sie im Fall der Fälle richtig reagieren.
Foto
Dark Caracal: Große Spionage-Kampagne setzt auf manipulierten WhatsApp-Messenger
#APT #DarkCaracal #FinFisher #Pallas #Signal #Spionage #Threema #WhatsApp
Organisierte Hacker sollen weltweit unter anderem Militär und Regierungen seit Jahren detailliert ausspionieren. Das passiert Sicherheitsforschern zufolge unter anderem auf Android-Geräten mit präparierten WhatsApp-Versionen.
Foto
#APT #DarkCaracal #FinFisher #Pallas #Signal #Spionage #Threema #WhatsApp
Organisierte Hacker sollen weltweit unter anderem Militär und Regierungen seit Jahren detailliert ausspionieren. Das passiert Sicherheitsforschern zufolge unter anderem auf Android-Geräten mit präparierten WhatsApp-Versionen.
Foto
APT: Winnti und EvilGnome spionieren Linux-Desktops aus
#APT #Gnome #LinuxundOpenSource #Winnti
Linux-Malware ist typischerweise auf Server zugeschnitten. Doch Spionagegruppen arbeiten offenbar an speziell für Linux-Desktops entwickelter Malware.
#APT #Gnome #LinuxundOpenSource #Winnti
Linux-Malware ist typischerweise auf Server zugeschnitten. Doch Spionagegruppen arbeiten offenbar an speziell für Linux-Desktops entwickelter Malware.
Erstmals gezielte Spionage-Angriffe über "intelligente Dinge" dokumentiert
#APT #InternetderDinge #Microsoft
Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein․
#APT #InternetderDinge #Microsoft
Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein․
US-Behörden veröffentlichen aktuelle Angriffswerkzeuge zweier APT-Gangs
#APT #APT28 #AdvancedPersistentThreat #CISA #ComRAT #FBI #Malware #Sofacy #Turla #Zebrocy
Öffentlich verfügbare aktuelle Malware nebst Analysen dürfte den russischen Gruppen Turla und Sofacy die Arbeit erschweren und die der Gegenseite erleichtern․
#APT #APT28 #AdvancedPersistentThreat #CISA #ComRAT #FBI #Malware #Sofacy #Turla #Zebrocy
Öffentlich verfügbare aktuelle Malware nebst Analysen dürfte den russischen Gruppen Turla und Sofacy die Arbeit erschweren und die der Gegenseite erleichtern․
APT-Gruppen: Turla und Co․ tarnen Angriffe durch scheinbar harmlose Aktivitäten
#APT #AdvancePersistentThreat #Angriff #CoinMiner #Hacking #Malware #Regierung #Turla
Eine Spionage-Malware der wohl staatlich finanzierten Turla-Gang setzt auf Dropbox zum Datenklau․ In einem anderen Fall verschleierte Coin-Mining Schlimmeres․
#APT #AdvancePersistentThreat #Angriff #CoinMiner #Hacking #Malware #Regierung #Turla
Eine Spionage-Malware der wohl staatlich finanzierten Turla-Gang setzt auf Dropbox zum Datenklau․ In einem anderen Fall verschleierte Coin-Mining Schlimmeres․
SolarWinds: Zweite, unabhängige Backdoor-Malware für Orion-Plattform entdeckt
#APT #AdvancedPersistentThreat #Backdoor #Hacking #Malware #Microsoft #SolarWindsOrion #Sunburst #Supernova #solarwinds
Auf "Sunburst" folgt "Supernova": Sicherheitsforscher berichten von weiterem Schadcode für SolarWinds Orion․ Dessen Urheber scheint eine zweite Gang zu sein․
#APT #AdvancedPersistentThreat #Backdoor #Hacking #Malware #Microsoft #SolarWindsOrion #Sunburst #Supernova #solarwinds
Auf "Sunburst" folgt "Supernova": Sicherheitsforscher berichten von weiterem Schadcode für SolarWinds Orion․ Dessen Urheber scheint eine zweite Gang zu sein․
Solarwinds: Einbrecher verscherbeln Windows-Quellcode und FireEye-Angriffs-Tools
#APT #ShadowBrokers #solarwinds
Für insgesamt 1 Million US-Dollar bietet SolarLeaks Zugang zu gestohlenen Datenschätzen․ Die Echtheit ist allerdings bislang unbewiesen․
#APT #ShadowBrokers #solarwinds
Für insgesamt 1 Million US-Dollar bietet SolarLeaks Zugang zu gestohlenen Datenschätzen․ Die Echtheit ist allerdings bislang unbewiesen․
Raspberry Pi OS: Zoff um Microsoft-Paketverzeichnisse nach Update
#APT #LinuxundOpenSource #Microsoft #RaspberryPi #RaspberryPiOS
Die Linux-Distribution Raspberry Pi OS aktiviert neuerdings ungefragt ein Paketverzeichnis, über das sich diverse Microsoft-Pakete nachinstallieren lassen․
#APT #LinuxundOpenSource #Microsoft #RaspberryPi #RaspberryPiOS
Die Linux-Distribution Raspberry Pi OS aktiviert neuerdings ungefragt ein Paketverzeichnis, über das sich diverse Microsoft-Pakete nachinstallieren lassen․
Analyse: Exchange und die Cyber-Abschreckungsspirale
#APT #Cyberwaffen #Cyberwar #MicrosoftExchange
Hinter der Eskalation rund um die Exchange-Lücken stehen Militärs, die ihre Cyber-Muskeln spielen lassen, meint Jürgen Schmidt von heise Security․
#APT #Cyberwaffen #Cyberwar #MicrosoftExchange
Hinter der Eskalation rund um die Exchange-Lücken stehen Militärs, die ihre Cyber-Muskeln spielen lassen, meint Jürgen Schmidt von heise Security․