heise-Angebot: Heisec-Webinar: Der Einstieg in professionelle Incident Response
#APT #CERT #IncidentResponse #Locky #Ransomware #Webinar
Bei Einbrüchen in die IT von kleinen und mittleren Unternehmen vergrößern die Betroffenen den Schaden oft durch Panikaktionen. Im heisec-Webinar am 18.10. erklärt der Incident-Response-Profi Christoph Fischer, wie Sie im Fall der Fälle richtig reagieren.
Foto
#APT #CERT #IncidentResponse #Locky #Ransomware #Webinar
Bei Einbrüchen in die IT von kleinen und mittleren Unternehmen vergrößern die Betroffenen den Schaden oft durch Panikaktionen. Im heisec-Webinar am 18.10. erklärt der Incident-Response-Profi Christoph Fischer, wie Sie im Fall der Fälle richtig reagieren.
Foto
Dark Caracal: Große Spionage-Kampagne setzt auf manipulierten WhatsApp-Messenger
#APT #DarkCaracal #FinFisher #Pallas #Signal #Spionage #Threema #WhatsApp
Organisierte Hacker sollen weltweit unter anderem Militär und Regierungen seit Jahren detailliert ausspionieren. Das passiert Sicherheitsforschern zufolge unter anderem auf Android-Geräten mit präparierten WhatsApp-Versionen.
Foto
#APT #DarkCaracal #FinFisher #Pallas #Signal #Spionage #Threema #WhatsApp
Organisierte Hacker sollen weltweit unter anderem Militär und Regierungen seit Jahren detailliert ausspionieren. Das passiert Sicherheitsforschern zufolge unter anderem auf Android-Geräten mit präparierten WhatsApp-Versionen.
Foto
APT: Winnti und EvilGnome spionieren Linux-Desktops aus
#APT #Gnome #LinuxundOpenSource #Winnti
Linux-Malware ist typischerweise auf Server zugeschnitten. Doch Spionagegruppen arbeiten offenbar an speziell für Linux-Desktops entwickelter Malware.
#APT #Gnome #LinuxundOpenSource #Winnti
Linux-Malware ist typischerweise auf Server zugeschnitten. Doch Spionagegruppen arbeiten offenbar an speziell für Linux-Desktops entwickelter Malware.
Erstmals gezielte Spionage-Angriffe über "intelligente Dinge" dokumentiert
#APT #InternetderDinge #Microsoft
Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein․
#APT #InternetderDinge #Microsoft
Die Hacker, die in den Bundestag einbrachen, haben eine neue Angriffstechnik im Repertoire: Sie steigen über Drucker oder VoIP-Phones in Firmennetze ein․
US-Behörden veröffentlichen aktuelle Angriffswerkzeuge zweier APT-Gangs
#APT #APT28 #AdvancedPersistentThreat #CISA #ComRAT #FBI #Malware #Sofacy #Turla #Zebrocy
Öffentlich verfügbare aktuelle Malware nebst Analysen dürfte den russischen Gruppen Turla und Sofacy die Arbeit erschweren und die der Gegenseite erleichtern․
#APT #APT28 #AdvancedPersistentThreat #CISA #ComRAT #FBI #Malware #Sofacy #Turla #Zebrocy
Öffentlich verfügbare aktuelle Malware nebst Analysen dürfte den russischen Gruppen Turla und Sofacy die Arbeit erschweren und die der Gegenseite erleichtern․