home.social

#cyberkrimineller — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cyberkrimineller, aggregated by home.social.

  1. There is no free lunch: Ein beliebter #Angriffsvektor sind mittlerweile #Aktivierungsschlüssel für Softwarelizenzen, die billig oder gar umsonst im Internet angeboten werden.

    Genau das hat ein #Cyberkrimineller getan und mit einem kostenlosen Aktivierungstool für Microsoft #Windows 2,8 Millionen Computer mit #Malware infiziert, mit der über unbemerkte Adressänderungen Transaktionen von Kryptowährungen an die Wallet des Angreifers umgeleitet wurden:

    t3n.de/news/windows-aktivierun #cybersecurity

  2. There is no free lunch: Ein beliebter #Angriffsvektor sind mittlerweile #Aktivierungsschlüssel für Softwarelizenzen, die billig oder gar umsonst im Internet angeboten werden.

    Genau das hat ein #Cyberkrimineller getan und mit einem kostenlosen Aktivierungstool für Microsoft #Windows 2,8 Millionen Computer mit #Malware infiziert, mit der über unbemerkte Adressänderungen Transaktionen von Kryptowährungen an die Wallet des Angreifers umgeleitet wurden:

    t3n.de/news/windows-aktivierun #cybersecurity

  3. There is no free lunch: Ein beliebter #Angriffsvektor sind mittlerweile #Aktivierungsschlüssel für Softwarelizenzen, die billig oder gar umsonst im Internet angeboten werden.

    Genau das hat ein #Cyberkrimineller getan und mit einem kostenlosen Aktivierungstool für Microsoft #Windows 2,8 Millionen Computer mit #Malware infiziert, mit der über unbemerkte Adressänderungen Transaktionen von Kryptowährungen an die Wallet des Angreifers umgeleitet wurden:

    t3n.de/news/windows-aktivierun #cybersecurity

  4. There is no free lunch: Ein beliebter #Angriffsvektor sind mittlerweile #Aktivierungsschlüssel für Softwarelizenzen, die billig oder gar umsonst im Internet angeboten werden.

    Genau das hat ein #Cyberkrimineller getan und mit einem kostenlosen Aktivierungstool für Microsoft #Windows 2,8 Millionen Computer mit #Malware infiziert, mit der über unbemerkte Adressänderungen Transaktionen von Kryptowährungen an die Wallet des Angreifers umgeleitet wurden:

    t3n.de/news/windows-aktivierun #cybersecurity

  5. There is no free lunch: Ein beliebter #Angriffsvektor sind mittlerweile #Aktivierungsschlüssel für Softwarelizenzen, die billig oder gar umsonst im Internet angeboten werden.

    Genau das hat ein #Cyberkrimineller getan und mit einem kostenlosen Aktivierungstool für Microsoft #Windows 2,8 Millionen Computer mit #Malware infiziert, mit der über unbemerkte Adressänderungen Transaktionen von Kryptowährungen an die Wallet des Angreifers umgeleitet wurden:

    t3n.de/news/windows-aktivierun #cybersecurity

  6. Gute #Frage: Unterscheiden sich verschiedene #Generationen #Cyberkrimineller eigentlich in ihrem Vorgehen? Scheinbar schon! Darüber berichtet #Süddeutsche: (hinter Paywall)

    "Gen #Z mischt die Hackerszene auf: Nicht nur Privatpersonen, sondern auch große Firmen wie #Uber und #Microsoft sind ihnen schon zum Opfer gefallen. Die Junghacker beherrschen vor allem eines gefährlich gut: psychologische Tricks." #socialengineering

    sueddeutsche.de/panorama/hacke

  7. Gute #Frage: Unterscheiden sich verschiedene #Generationen #Cyberkrimineller eigentlich in ihrem Vorgehen? Scheinbar schon! Darüber berichtet #Süddeutsche: (hinter Paywall)

    "Gen #Z mischt die Hackerszene auf: Nicht nur Privatpersonen, sondern auch große Firmen wie #Uber und #Microsoft sind ihnen schon zum Opfer gefallen. Die Junghacker beherrschen vor allem eines gefährlich gut: psychologische Tricks." #socialengineering

    sueddeutsche.de/panorama/hacke

  8. Gute #Frage: Unterscheiden sich verschiedene #Generationen #Cyberkrimineller eigentlich in ihrem Vorgehen? Scheinbar schon! Darüber berichtet #Süddeutsche: (hinter Paywall)

    "Gen #Z mischt die Hackerszene auf: Nicht nur Privatpersonen, sondern auch große Firmen wie #Uber und #Microsoft sind ihnen schon zum Opfer gefallen. Die Junghacker beherrschen vor allem eines gefährlich gut: psychologische Tricks." #socialengineering

    sueddeutsche.de/panorama/hacke

  9. Gute #Frage: Unterscheiden sich verschiedene #Generationen #Cyberkrimineller eigentlich in ihrem Vorgehen? Scheinbar schon! Darüber berichtet #Süddeutsche: (hinter Paywall)

    "Gen #Z mischt die Hackerszene auf: Nicht nur Privatpersonen, sondern auch große Firmen wie #Uber und #Microsoft sind ihnen schon zum Opfer gefallen. Die Junghacker beherrschen vor allem eines gefährlich gut: psychologische Tricks." #socialengineering

    sueddeutsche.de/panorama/hacke

  10. Gute #Frage: Unterscheiden sich verschiedene #Generationen #Cyberkrimineller eigentlich in ihrem Vorgehen? Scheinbar schon! Darüber berichtet #Süddeutsche: (hinter Paywall)

    "Gen #Z mischt die Hackerszene auf: Nicht nur Privatpersonen, sondern auch große Firmen wie #Uber und #Microsoft sind ihnen schon zum Opfer gefallen. Die Junghacker beherrschen vor allem eines gefährlich gut: psychologische Tricks." #socialengineering

    sueddeutsche.de/panorama/hacke

  11. #Cybersecurity #never #sleeps - neue Details legen massiven #Cybervorfall bei #Dell offen - und auch, warum #APIs so gefährlich sein können. Interessant nur, dass Dell allem Anschein nach gar kein #Monitoring für die API-Nutzung hatte, sodass ein massiver Missbrauch möglich gewesen ist:

    "Ein #Cyberkrimineller hat rund 49 Millionen #Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals."

    golem.de/news/api-missbraucht-

  12. #Cybersecurity #never #sleeps - neue Details legen massiven #Cybervorfall bei #Dell offen - und auch, warum #APIs so gefährlich sein können. Interessant nur, dass Dell allem Anschein nach gar kein #Monitoring für die API-Nutzung hatte, sodass ein massiver Missbrauch möglich gewesen ist:

    "Ein #Cyberkrimineller hat rund 49 Millionen #Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals."

    golem.de/news/api-missbraucht-

  13. #Cybersecurity #never #sleeps - neue Details legen massiven #Cybervorfall bei #Dell offen - und auch, warum #APIs so gefährlich sein können. Interessant nur, dass Dell allem Anschein nach gar kein #Monitoring für die API-Nutzung hatte, sodass ein massiver Missbrauch möglich gewesen ist:

    "Ein #Cyberkrimineller hat rund 49 Millionen #Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals."

    golem.de/news/api-missbraucht-

  14. #Cybersecurity #never #sleeps - neue Details legen massiven #Cybervorfall bei #Dell offen - und auch, warum #APIs so gefährlich sein können. Interessant nur, dass Dell allem Anschein nach gar kein #Monitoring für die API-Nutzung hatte, sodass ein massiver Missbrauch möglich gewesen ist:

    "Ein #Cyberkrimineller hat rund 49 Millionen #Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals."

    golem.de/news/api-missbraucht-

  15. #Cybersecurity #never #sleeps - neue Details legen massiven #Cybervorfall bei #Dell offen - und auch, warum #APIs so gefährlich sein können. Interessant nur, dass Dell allem Anschein nach gar kein #Monitoring für die API-Nutzung hatte, sodass ein massiver Missbrauch möglich gewesen ist:

    "Ein #Cyberkrimineller hat rund 49 Millionen #Kundendatensätze von Dell abgegriffen. Möglich gewesen ist ihm dies über eine unzureichend geschützte API eines Partnerportals."

    golem.de/news/api-missbraucht-