+43 699 / 18199463
office@itexperst.at
Im Visier der Hacker: COVID-19 Biotech-Firmen

Im Visier der Hacker: COVID-19 Biotech-Firmen

Seit dem Beginn der COVID-19-Pandemie nehmen die Angriffe gegen Gesundheitseinrichtungen und Forschungsbetriebe stetig zu. Jetzt, wo die Impfstoffe für Menschen in aller Welt erhältlich sind, werden die Angriffe nur noch gezielter. Die Lage ist so schlimm, dass einige prominente Organisationen die Regierungen der Welt dazu aufgerufen haben, den Gesundheitsbereich vor Hackern zu schützen. Die Pandemie hatte sich schon weit ausgebreitet, […]

mehr erfahren

Kanada bezichtigt China des Cyber-Einbruchs in das National Research Council

Kanada klagt China an, sich in Regierungsserver eingehackt und den Versuch eines Informationsdiebstahls unternommen zu haben. Das National Research Council, welches die kanadischen Forschungs- und Entwicklungsbemühungen vereint, bestätigte Ende Juli den Angriff auf die eigene IT-Infrastruktur. Der Einbruch beschränkt sich allerdings auf die eigenen Server und bezieht sich nicht auf weitere Netzwerke der Regierung. Kanadas CIO, Corinne Charette, sagte dem […]

mehr erfahren

CrowdStrike identifiziert weitere chinesische Hacker-Gruppe

Der E-Mail-Anhang wirkte wie eine Broschüre für ein Yogastudio in Toulouse, Frankreich, dem Zentrum der europäischen Luftfahrtindustrie. Einmal geöffnet, erlaubte er allerdings Hackern, den Netzwerkschutz des Opfers zu umgehen und streng bewachte Satellitentechnologie zu stehlen. Die gefälschte Yoga-Broschüre war eine der cleveren Methoden einer chinesischen Militäreinheit für Hacking, so Forscher von CrowdStrike. Ihre Ziele waren Netzwerke europäischer, amerikanischer und japanischer […]

mehr erfahren

Forscher entwickeln Exploit, welches Microsofts EMET umgehen kann

Forscher haben in einer Machbarkeitsstudie ein Exploit entwickelt, welches die Sicherheitsmaßnahmen in Microsofts Enhanced Mitigation Experience Toolkit (EMET) umgehen kann. Das Toolkit soll das Risiko von Attacken, die durch Zero-Day-Exploits verursacht werden, vermindern. Bromium Labs, das vom Sicherheitsexperten Jared Demott geleitet wird, konnte erfolgreich einige Kern-Abwehreinrichtungen überwinden. Dabei machten sich die Forscher eine Schwachstelle besonders zunutze: die Abhängigkeit von bekannten […]

mehr erfahren

Neue Cyberattacke kann Entschlüsselungs-Code durch das Belauschen des Computergeräusches stehlen

Forscher haben jetzt vorgeführt, dass es möglich ist, Entschlüsselungscodes zu stehlen, indem einfach nur auf das Geräusch des Computers geachtet wird. Die neue Technik analysiert den Sound des PCs beim Entschlüsselungsvorgang. Oft genügt dafür schon ein Smartphone, das in die Nähe des Computers gelegt wird. Dieses erfasst dann den Sound des PCs beim Entschlüsseln einer Nachricht. Anhand der aufgezeichneten Geräusche […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen