Gierig, lautlos, unberechenbar – ein gigantisches Auge schaut uns online über die Schulter

Credit to Author: Jörg Schindler| Date: Tue, 05 Dec 2017 13:30:17 +0000

Gierig, lautlos, unberechenbar – JavaScript ist der neue Stern am Cyberschurken-Himmel und vermiest einem gehörig das Surfen oder virtuelle Shoppen. Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die [&#8230;]<img alt=”” border=”0″ src=”https://pixel.wp.com/b.gif?host=news.sophos.com&#038;blog=834173&#038;post=44471&#038;subd=sophos&#038;ref=&#038;feed=1″ width=”1″ height=”1″ /><img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/4Ik8K_Bngj0″ height=”1″ width=”1″ alt=””/>

Read more

Jeden Tag mindestens ein Eindringling im Haunted House – die wichtigsten Ergebnisse der Sophos IoT-Studie

Credit to Author: Jörg Schindler| Date: Wed, 29 Nov 2017 10:24:00 +0000

Die Geräte der Zukunft werden smart sein: sie kommunizieren über das Internet mit der Außenwelt und sollen uns neben Spaß auch eine Erleichterung in unserem aufgabenorientierten Alltag geben. Doch während sich bereits die meisten Nutzer viele Gedanken über die Security für Computer oder mobile Geräte machen, ist dieses Bewusstsein bei Smart-Home-Komponenten noch nicht besonders ausgeprägt [&#8230;]<img alt=”” border=”0″ src=”https://pixel.wp.com/b.gif?host=news.sophos.com&#038;blog=834173&#038;post=44364&#038;subd=sophos&#038;ref=&#038;feed=1″ width=”1″ height=”1″ /><img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/Rqw5zMFfgt0″ height=”1″ width=”1″ alt=””/>

Read more

Uber bezahlte Hacker, um Datendiebstahl bei 57 Millionen Betroffenen zu vertuschen

Credit to Author: Jörg Schindler| Date: Wed, 22 Nov 2017 12:00:30 +0000

Das US-Unternehmen Uber erlitt im Oktober 2016 einen massiven Datendiebstahl. 57 Millionen Fahrer- und Kunden-Konten waren davon betroffen. Uber hielt diesen Datenverlust nicht nur gegenüber den Betroffenen geheim, sondern bezahlte den Hackern 100.000 US-Dollar, damit diese die Daten löschen und darüber schweigen sollten. Die gehackten Daten umfassen Emailadressen und Telefonnummer der Kunden und persönliche Informationen [&#8230;]<img alt=”” border=”0″ src=”https://pixel.wp.com/b.gif?host=news.sophos.com&#038;blog=834173&#038;post=44229&#038;subd=sophos&#038;ref=&#038;feed=1″ width=”1″ height=”1″ /><img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/RXRFuTnd9qI” height=”1″ width=”1″ alt=””/>

Read more

Ransomware bleibt ein Problem – nicht nur für Windows

Credit to Author: Jörg Schindler| Date: Fri, 17 Nov 2017 11:17:03 +0000

Ransomware hat Unternehmen und Privatanwender in diesem Jahr auffällig zugesetzt. SophosLabs kommt nach seiner Analyse von Daten aus April bis Oktober 2017 zur Prognose, dass auch das nächste Jahr von Ransomware und Ransomware as a Service (RaaS) inkl. Do-it-yourself-Bausätzen geprägt sein wird. Neben Windows müssen sich zukünftig allerdings auch Linux, Mac und Android User wappnen. [&#8230;]<img alt=”” border=”0″ src=”https://pixel.wp.com/b.gif?host=news.sophos.com&#038;blog=834173&#038;post=44132&#038;subd=sophos&#038;ref=&#038;feed=1″ width=”1″ height=”1″ /><img src=”http://feeds.feedburner.com/~r/sophos/dgdY/~4/bn9hDukwQNM” height=”1″ width=”1″ alt=””/>

Read more

How cryptocurrency mining works: Bitcoin vs. Monero

Credit to Author: Pieter Arntz| Date: Mon, 11 Dec 2017 16:00:08 +0000

Why threat actors prefer mining for Monero rather than for the very hot Bitcoin cryptocurrency? Let us point out some possible reasons.

Categories:

Tags:

(Read more…)

The post How cryptocurrency mining works: Bitcoin vs. Monero appeared first on Malwarebytes Labs.

Read more

Threat Bars Lowered, Danger Raised: Using FortiClient to Address This New Security Dynamic

Credit to Author: Damien Lim| Date: Mon, 11 Dec 2017 13:45:59 +0000

Fortinet is not standing still in the face of the rapidly changing threat environment. Recently, we added some significant new technologies to the latest iteration of FortiClient, our endpoint protection product. For example, FortiClient now includes an Anti-Exploit Engine that delivers a next-generation approach to endpoint protection. It also includes auto-patching capabilities that streamline patch management for known vulnerabilities. Automation of patching drives efficiencies while enabling organizations to address vulnerabilities faster.

Read more