+43 699 / 18199463
office@itexperst.at
Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services: Massivste DDoS Attack aller Zeiten

Amazon Web Services konnte im Februar dieses Jahres einen DDoS-Angriff abwehren, welcher in der Spitze 2,3 Terabit pro Sekunde erreichte. Das geht aus dem Threat Landscape Report von Amazon Shield hervor. Dies wäre der mit Abstand massivste DDoS-Angriff aller Zeiten. Das Amazon Web Services Shield ist ein Bedrohungsschutzdienst, der Anwendungen, die auf Amazon Web Services laufen, schützt. Vor allem gegen […]

mehr erfahren
Social Engineering von LinkedIn Konten zu Spionagezwecken

Social Engineering von LinkedIn Konten zu Spionagezwecken

Hacker haben auf LinkedIn falsche Konten erstellt und sich als Personalvermittler ausgegeben. Die Betrüger hatten Mitarbeiter von europäischen Rüstungsfirmen im Visier. Diese sollten nicht etwa ein Jobangebot erhalten, sondern ausspioniert werden. In einen Zeitraum von drei Monaten wurden Angestellte zweier europäischer Luft-, Raumfahrt- und Rüstungsfirmen gezielt von falschen Personalvermittlern kontaktiert. Zwischen September und Dezember letzten Jahres gelang es den Hackern […]

mehr erfahren
Christian Perst - erneute ausgezeichnete Zertifizierung für GCIH, Hacker Tools, Techniques, Exploit and Incident Handling

Christian Perst – erneute ausgezeichnete Zertifizierung für GCIH Gold, Hacker Tools, Techniques, Exploits and Incident Handling

Wir gratulieren Christian Perst zu seinem erneuten guten Abschluss der Zertifizierung (wiederkehrend alle vier Jahre) für den Bereich GCIH (GIAC Certified Incident Handling). Dieser Kurs wird vom SANS-Institut aus USA abgehalten und behandelt die Themenpalette Hacker-Techniken, wie man darauf reagiert und wie die Abwehr aussehen kann. Beschreibung der Inhalte: Security-Incident-Handling und die Recherche von Computer-Kriminalität Die Stufen eines Angriffs: Erkundung, […]

mehr erfahren
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Ripple20 – Millionen IoT-Geräte mit Schwachstellen

Eine israelische Sicherheitsfirma hat ein ganzes Bündel an sehr gefährlichen Zero-Day Schwachstellen gefunden. Sie stecken in einer Netzwerk-Software Library des Herstellers Treck Inc. Diese wird schon seit 20 Jahren weltweit in IoT-Geräten verbaut. Die Sicherheitsforscher der Firma JSOF in Israel fand die 19 Schwachstellen im proprietären TCP/IP-Stack des Herstellers Treck. Treck ist ein US-amerikanisches Unternehmen, das bereits seit 1997 Low-level-Netzwerkprotokolle […]

mehr erfahren
Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kryptominer Malware kapert Rechenkapazität von Kubeflow Toolkits

Kubeflow ist ein Open-Source-Projekt das ursprünglich als ein internes Google Projekt begann. Datenforscher und -ingenieure können innerhalb des Kubeflow Frameworks Machine-Learning-Aufgaben in Kubernetes ausführen. Das von Microsoft betriebene Azure Security Center entdeckte in ihren Clouddiensten kürzlich Cryptojacking Malware, mit der Angreifer das riesige Rechenpotenzial des Lernmaschinen Toolkits von Kubeflow kaperten und ausnutzten. Yossi Weizman, IT-Sicherheitsingenieur für das Microsoft Azure Security […]

mehr erfahren
US-Kleinstadt in Alabama reagiert zögerlich und muss - trotz Warnung - zahlen

US-Kleinstadt in Alabama reagiert zögerlich und muss – trotz Warnung – zahlen

Die Kleinstadt Florence im US-Bundesstaat Alabama muss etwa 300.000 US-Dollar in Bitcoin an Ransomware Erpresser zahlen, da sie nicht schnell genug auf eine Warnung des Sicherheitsforschers Brian Krebs reagierte. Seinen Anfang nahm dieser Vorfall am 26. Mai. An dem Tag erhielt Brian Krebs einen Hinweis auf verdächtige Vorgänge von Hold Security, einer Cybersicherheitsfirma im Bundesstaat Wisconsin. Die Spezialistin für Darkweb […]

mehr erfahren
Österreichs A1 Telekom von Hackern angegriffen

Österreichs A1 Telekom angegriffen

Im November 2019 gelang es unbekannten Hackern, sich in einen Teil des zentralen Computernetzwerk des österreichischen Mobilfunkanbieters einzuhacken. Der Vorfall kam einen Monat später ans Licht, konnte aber erst am 22 Mai dieses Jahres bereinigt werden. Fast sechs Monate lang hielten sich die Angreifer in dem Unternehmensnetzwerk auf. Laut dem Leiter der A1 IT-Abteilung, Wolfgang Schwabl, kann der ursprüngliche Infektionsherd […]

mehr erfahren
Die nächste Generation von Ransomware-Angriffen

Die nächste Generation von Ransomware-Angriffen

Die Zahl der Opfer von Lösegeld-Attacken ist mittlerweile hoch. Unter den Opfern sind viele, die sich auf ihre Back-up-Strategien verlassen konnten und keine Lösegeldsumme bezahlen mussten. Aber, was die Angreifer verärgert, macht sie gleichzeitig auch findiger. Um immer am längeren Hebel zu sitzen, haben sie nun ihre Taktik geändert in: Erst stehlen, dann erpressen, dann nochmals erpressen. Dass Misserfolg am […]

mehr erfahren
Fox Kitten: ClearSky Bericht über iranische Hacker

Fox Kitten: ClearSky Bericht über iranische Hacker

Seit ein paar Jahren ist bekannt, dass das theokratische Regime im Iran weit mehr Ziele hat, als nur das Leben seiner Bürger mit religiösen Lebensweisheiten und Einschränkungen zu regulieren. Hauptsächlich wird der Iran als außenpolitisch isoliert, mit einer ganzen Reihe von erklärten Erzfeinden, Menschenrechtsverletzungen und einem unbehaglichen Atomprogramm gesehen. In einer Sache kann er aber mit den Größen der Welt […]

mehr erfahren
Flagge Nordkorea

Hidden Cobra – US-Behörden veröffentlichen Nordkoreas Cyber-Arsenal

Jetzt ist es dokumentiert – die Malware-Varianten, welche die Regierung Nordkorea in ihren Cyberangriffen verwendetet, sind genau identifiziert. Die US-Regierung fasste sie unter dem Begriff Hidden Cobra zusammen und veröffentlichte die Liste zur Einsicht für alle. Die CISA, das FBI und das Department of Defense haben die folgenden Malware-Varianten identifiziert, hieß es in einer Meldung am 14. Februar 2020. Es […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen