Archiv der Kategorie: Internet der Dinge

Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich

Originalbeitrag von Brian Gorenc

Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es wieder in sechs Kategorien: Automotive, Web Browser, Virtualization, Enterprise Applications, Server-Side und Local Escalation of Privilege. In diesem Jahr wird Tesla zum zweiten Mal dabei sein, diesmal mit einem brandneuen, schwerer zu bezwingenden Modell 3, das aber auch einen höheren Gewinn bringt. Microsoft und VMware sind erneut als Sponsoren präsent, und insgesamt gibt es 1 Mio. $ Preisgelder, einschließlich des Tesla-Fahrzeugs.

Neu ist leider auch die Sorge wegen der Ansteckungsgefahr durch das Coronavirus, die weltweit viele Menschen den Besuch einer Veranstaltung wie Pwn2Own Vancouver nochmals überdenken lässt. Auch die Veranstalter selbst machen sich Gedanken und haben deshalb einige der Regeln zum Event überarbeitet. Mussten früher die Teilnehmer am Hacking-Wettbewerb physisch anwesend sein, so können in diesem Jahr diejenigen, die aus Sicherheitsgründen nicht reisen wollen oder dürfen, auch Remote teilnehmen.
Weiterlesen

2019 blockiert Trend Micro 52 Milliarden Bedrohungen: Hacker erweitern ihr Repertoire

von Trend Micro

Abwechslung ist in den meisten Lebensbereichen willkommen, doch nicht in der Bedrohungslandschaft. Leider müssen sich Sicherheitsexperten heutzutage aber genau damit auseinandersetzen. Der Jahresbericht 2019 von Trend Micro zeigt, dass Hackern mittlerweile eine beispiellose Vielfalt an Tools, Techniken und Verfahren zur Verfügung steht. Bei 52 Milliarden einzigartigen Bedrohungen, die allein von den Trend Micro-Filtern erkannt wurden, könnte dies zu einer übermächtigen Herausforderung für viele IT-Sicherheitsabteilungen werden. Als Reaktion darauf überprüfen zu Recht viele CISOs ihren Ansatz für die Bedrohungsabwehr. Bei vielen von ihnen setzt sich die Erkenntnis durch, dass es sinnvoller ist, sich auf einen Anbieter zu konzentrieren, der den gesamten Schutz liefern kann, statt durch Investitionen in Best-of-Breed-Lösungen unter Umständen Sicherheitslücken zu schaffen und Budgetengpässe zu riskieren.
Weiterlesen

IT-Security 2020 – das Wettrennen geht weiter

Von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Das Jahr 2020 ist kaum zwei Monate alt und schon wieder häufen sich die Nachrichten zu Cybervorfällen. Auf der einen Seite gehen Daten im Internet „verloren“, auf der anderen gibt es die üblichen Cyberattacken, bei denen Unternehmen oder Behörden angegriffen werden – oftmals mit schwerwiegenden Folgen. Dabei kommt oftmals modernste Technologie zum Einsatz. Was wir im Cyberbereich erleben, ist im Grunde die Fortsetzung des jahrhundertealten Wettlaufs von Angriff und Verteidigung, nur mit digitalen Mitteln.
Weiterlesen

Der Security-RückKlick 2020 KW 07

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die Gefahr ist – ein Auszug aus den News der letzten Woche.
Weiterlesen

Eine Reise durch die IoT-Bedrohungslandschaft

von Trend Micro

Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht von gängigen Anwendungen aus verwalten. Doch mit der zunehmenden Integration des IoT in Unternehmen und Privathaushalte vergrößert sich auch die damit zusammenhängende Bedrohungslandschaft. Trend Micro gibt einen Überblick über die wichtigsten Bedrohungen und Schwachstellen für IoT-Geräte am Rand oder innerhalb des Netzwerks und in der Cloud. Der Beitrag liefert auch Einblicke in den cyberkriminellen Untergrund.
Weiterlesen