03.11.21 - IT Security-Telegramm
Check Point Software Technologies beobachtet die Aktivitäten eines alten Bekannten: die Crypto-Mining-Malware LemonDuck.
Smartphones und Tablets ermöglichen effizientes Arbeiten von unterwegs, bergen aber zahlreiche Gefahren.
03.11.21 - Utimaco und Cryptomathic präsentieren integrierte eIDAS-konforme Lösung für Banken, Behörden und Vertrauensdiensteanbieter
Cryptomathic und Utimaco stellen eine gemeinsame Lösung für die qualifizierte elektronische Signatur (QES) mit einem einzigartigen Sicherheitsmodell vor, um die digitale Transformation von Banken, Behörden und anderen Vertrauensdiensteanbietern zu beschleunigen. Anbieter, deren Prozesse die Anforderungen an eine starke Authentifizierung erfüllen müssen, können damit die Funktionalität ihrer bestehenden Nutzerautorisierungslösungen erweitern, sodass Kunden Transaktionen, Dokumente und Daten online mit höchstmöglicher Rechtssicherheit signieren können – an jedem Ort und zu jeder Zeit.
03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten
Smartphones und Tablets ermöglichen effizientes Arbeiten von unterwegs, bergen aber zahlreiche Gefahren. Virtual Solution erklärt, auf welche Risiken Behörden und kommunale Unternehmen unbedingt achten müssen. Das IT-Sicherheitsgesetz 2.0 nimmt KRITIS-Betreiber noch stärker in die Pflicht – das betrifft natürlich auch die mobile Kommunikation der öffentlichen Hand. Wenn Angestellte von Stadtwerken, Verkehrsbetrieben oder Bauämtern fürs Arbeiten außerhalb der eigentlichen Dienststelle auf Smartphones oder Tablets zurückgreifen, steigen die Sicherheitsrisiken. Virtual Solution nennt die fünf größten Fallen.
03.11.21 - Die Crypto-Mining-Malware LemonDuck wird erneut verbreitet und bedroht nun auch Linux-Systeme
Check Point Software Technologies beobachtet die Aktivitäten eines alten Bekannten: die Crypto-Mining-Malware LemonDuck. Diese ist mittlerweile nicht nur mehr nur eine Bedrohung für Windows-Geräte, sondern ist nach Updates nun auch dazu in der Lage, Linux-Systeme zu infizieren. Ziel der Schadsoftware ist die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung des selbigen und den damit verbundenen Ressourcen für Crypto-Mining. Obwohl sich die aktuelle Variante der Malware von den bisherigen Iterationen unterscheidet, nutzt sie nach wie vor ähnliche Methoden wie früher, was die Verwaltung und das Hosting der Infrastruktur des Bot-Netzes angeht, wie Microsoft berichtet.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern