Schlagwort-Archive: Mobiltelefon

Der Security-RückKlick 2019 KW 40

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Im Fokus der News dieser Woche standen vor allem Gefährdungen durch Sicherheitslücken: PDF-Verschlüsselungsstandard, SIM-Karten, Exploit im Boot-ROM von Geräten, Zahlungsdiensterichtlinie PSD2 und weitere.
Weiterlesen

Der Security-RückKlick 2019 KW 33

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Destruktive Malware nimmt besorgniserregend zu, Sicherheitslücken in 40 verschiedenen Treibern sowie News zur Hackerkonferenz DevCon – eine Auswahl aus den Nachrichten dieser Woche …
Weiterlesen

Der Security-RückKlick 2019 KW 18

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen Einbruch …
Weiterlesen

Der Security-RückKlick 2019 KW 17

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen. Es gibt schon wieder Attacken auf WordPress, und der Android „WiFi Finder“ sammelte ganz nebenbei noch Zugangsdaten – dies ein Auszug der News der letzten Woche.
Weiterlesen

Angriffe auf IoT und 5G

Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3)

Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist erheblich von der Existenz und der Ausbreitung des Internets beeinflusst worden. Zwischen Telekommunikation und dem Internet besteht also eine wechselseitige Beziehung, die sich auch in den Fortschritten bei der Netzwerkkonnektivität in Richtung 5G zeigt. In dem von Trend Micro gemeinsam mit dem European Cybercrime Centre (EC3) von Europol erarbeiteten Whitepaper „Cyber-Telecom Crime Report 2019“ wird untersucht, wie diese Beziehung auch zur Bedrohung und zum Betrug im IoT missbraucht werden kann.
Weiterlesen