HACKER WANTED!!

Monat: Januar 2020

HACKER WANTED!!

We are searching for a Hacker that can show us how to easily hack an E-Mail Box. Its planned that he show his skills at our Event in South Germany at the Bodensee in June. Please help us and share it or just get in touch with us! info@pbs-ulm.de

Hacker greifen IT Systeme von 23 Städten in Texas an und fordern Lösegeld

Computer System  23 Städten in Texas wurden bei einem weit verbreiteten Cyberangriff im ganzen Bundesstaat gehackt und als Lösegeld gehandelt. Das texanische Ministerium für Informationsressourcen gab bekannt, dass es „die Reaktion auf einen koordinierten Ransomware-Angriff“ auf mehr als 20 texanische Unternehmen anführt. Hacker ergriffen am Freitag die Kontrolle über die Computer und blockierten remote den …

Hacker greifen IT Systeme von 23 Städten in Texas an und fordern Lösegeld Weiterlesen »

2020 werden Cyber Attacken vermehrt zunehmen und vor allem Persönlicher werden

Vor kurzem habe ich ein großartiges Hörbuch des berühmten Hackers Kevin Mitnick mit dem Titel „Ghost in the Wires“ fertig gehört, in dem er ausführlich über seine Erfolge beim Einsatz von Social Engineering-Techniken zum Hacken von Telefonsystemen berichtet. Zum größten Teil verwendete er Methoden der alten Schule, die Forschung, Kaltakquise und die Überzeugung beinhalteten, dass …

2020 werden Cyber Attacken vermehrt zunehmen und vor allem Persönlicher werden Weiterlesen »

Gezielte Phishing-Kampagne nutzt den Tod des iranischen Generals Qassem Soleimani

Anfang des Monats wurde eine gezielte Phishing-Kampagne gegen Regierungsstellen am Persischen Golf und im Nahen Osten aufgedeckt. Die Kampagne nutzte die zunehmenden Spannungen in der Region nach dem Tod des iranischen Generals Qasem Suleimani auf einem Flughafen in Bagdad und verwendete E-Mails, die angeblich vom Außenministerium des Königreichs Bahrain, Saudi-Arabien und den Vereinigten Arabischen Emiraten …

Gezielte Phishing-Kampagne nutzt den Tod des iranischen Generals Qassem Soleimani Weiterlesen »

Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit

Kontinuierliche OT-Netzwerküberwachung, digitale Transformation, industrielle / OT-Cybersicherheit, IoT, CyberX   Zusammenfassung Cybersicherheitsbedenken behindern den digitalen Wandel und Industrie-4.0-Initiativen in industriellen und kritischen Infrastrukturorganisationen. Manager erkennen, dass selbst gut gestaltete IoT-Geräte kompromittiert werden können. Sie wissen auch, dass eine verbesserte Konnektivität von IT-, OT-, Cloud- und Drittanbietersystemen Angreifern einen besseren Zugriff auf kritische Systeme ermöglicht und …

Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit Weiterlesen »

Risiken und Gefahren von IoT und künstlicher Intelligenz

Die Risiken der Cybersicherheit sind komplexer als je zuvor. Durch das Aufkommen des Internets der Dinge (IoT) und der künstlichen Intelligenz (AI) wird bis 2020 jede Person 1,7 Megabyte an Informationen pro Sekunde erzeugen. Mit der Entwicklung neuer Technologien passen sich Cyberkriminelle an und entdecken neue Hacking-Methoden, um sensible Daten zu erfassen. KI und IoT …

Risiken und Gefahren von IoT und künstlicher Intelligenz Weiterlesen »

Diese hinterhältige Phishing-Technik bringt Mitarbeiter dazu, Malware zu installieren oder ihre Anmeldeinformationen weiterzugeben

Der Angriff wird als „Entführung von Gesprächen“ bezeichnet und beinhaltet schlechte Akteure, die echte geschäftliche E-Mail-Threads infiltrieren. Die Infiltration erfolgt durch Ausnutzen zuvor kompromittierter Anmeldeinformationen. Sicherheitsforscher warnen Benutzer vor der Zunahme einer bestimmten Phishing-Technik, die ahnungslose Mitarbeiter dazu bringt, böswillige Aktivitäten auszuführen. Dies kann das Installieren von Malware, das Übertragen von Geld oder die Übergabe …

Diese hinterhältige Phishing-Technik bringt Mitarbeiter dazu, Malware zu installieren oder ihre Anmeldeinformationen weiterzugeben Weiterlesen »

Cyberkriminelle verkaufen Zugang zu Unternehmensnetzwerken, um schnell Geld zu verdienen

Angreifer richten sich an Managed Service Provider (MSPs), um Zugriff auf Client-Organisationen zu erhalten. Die Preise für verschiedene Zugangsniveaus, die von Cyberkriminellen verkauft werden, beginnen ab 1000 US-Dollar. Das Durchbrechen der Netzwerke ihrer Opferorganisationen, um Malware bereitzustellen, ist möglicherweise nicht immer das ultimative Motiv für Angreifer. Cyberkriminelle sind jetzt einen Schritt voraus und bieten Zugang …

Cyberkriminelle verkaufen Zugang zu Unternehmensnetzwerken, um schnell Geld zu verdienen Weiterlesen »

Ende von Windows 7 stellt neue Sicherheitsrisiken dar

Sicherheitsbewusstsein steigt Vor einiger Zeit nutzen   viele Unternehmen das betagte XP noch weit über das Support-Ende hinaus. In vielen Betrieben konnten alte Programme nur mit dem veralteten Betriebssystem am Laufen gehalten werden. Auch in Geldautomaten steckte oft noch XP und hielt die Sicherheitsexperten damals auf Trab. Heute erwarten die großen Analysten-Häuser vielmehr einen Schub …

Ende von Windows 7 stellt neue Sicherheitsrisiken dar Weiterlesen »

Hacker legt Kennwörter für mehr als 500.000 Server, Router und IoT-Geräte frei

Ein Hacker hat diese Woche eine umfangreiche Liste von Telnet-Anmeldeinformationen für mehr als 515.000 Server, Heim-Router und „intelligente“ IoT-Geräte (Internet of Things) veröffentlicht. Die Liste, die in einem beliebten Hacking-Forum veröffentlicht wurde, enthält die IP-Adresse jedes Geräts sowie einen Benutzernamen und ein Kennwort für den Telnet-Dienst, ein Fernzugriffsprotokoll, mit dem Geräte über das Internet gesteuert …

Hacker legt Kennwörter für mehr als 500.000 Server, Router und IoT-Geräte frei Weiterlesen »