Als Hacker werden Personen bezeichnet, die sich Zugang zu fremden Netzwerken und IT-Systemen verschaffen. Meist geht es ihnen dabei um den Diebstahl von Daten und um einen finanziellen Gewinn.
Der Hacker, der in den USA die Mobilfunkanbieterin T-Mobile angegriffen und 50 Millionen Datensätze abgegriffen hat, hat seinen Namen preisgegeben. Er habe das Sicherheitskonzept der Telko blossstellen wollen, rechtfertigt er seine Tat.
>>
Die Gesundheitsbranche wird seit der Corona-Pandemie zunehmend von digitalen Angriffen bedroht. Im Gesundheitssektor sind auch IIoT-Plattformen und somit Geräte wie etwa Magnetresonanztomographen (MRT) und Computertomographen (CT) betroffen.
>>
Dem aktuellen „Cyber Security Report 2021“ zufolge waren die Gefahren durch Hacker-Angriffe, Datendiebstähle und Meinungsmanipulation noch nie größer.
>>
Die Deutsche Telekom muss sich mit einer Cyberattacke auf ihre Tochter T-Mobile US auseinandersetzen. Medienberichten zufolge sollen im Netz Daten zu mehr als 100 Millionen Personen angeboten worden sein, die von Servern der Firma stammen.
>>
Zunächst schien der Diebstahl von 600 Millionen Dollar der größte Krypto-Geldraubzug aller Zeiten zu sein. Doch ein Hacker wollte wohl nur auf Schwachstellen im Umgang mit Digitalwährungen hinweisen.
>>
Cyberattacken haben in deutschen Unternehmen zuletzt doppelt so viel Schaden angerichtet wie noch vor wenigen Jahren. Die Corona-Pandemie und Homeoffice tragen ihren Teil dazu bei.
>>
Zuletzt haben Hacker-Angriffe mit Lösegeld-Trojanern auf große Unternehmen für Schlagzeilen gesorgt. Laut einem Experten könnte der Kampf gegen Cyber-Attacken bald in eine andere Richtung weitergehen.
>>
Die Anzahl Cyberattacken hat weltweit erneut zugenommen. Dies zeigt der aktuelle Halbjahresbericht von Check Point. Demnach verzeichneten die IT-Security-Experten 29 Prozent mehr Angriffe. Besonders dramatisch war der Anstieg bei Ransomware.
>>
Gute Nachricht für die vom massiven Ransomware-Angriff über den US-IT-Dienstleister Kaseya bertroffenen Firmen weltweit: Das Unternehmen verfügt nun offenbar über einen Generalschlüssel, mit dem die chiffrierten Ressourcen entschlüsselt werden können.
>>