Intern

Tolle Prämien: Leser werben Leser

Wussten Sie schon, dass Sie als Leser des IT-Administrator andere Leser als Abonnenten werben und dafür interessante Prämien kassieren können? So steht unter anderem eine 4K-Action-Cam zur Auswahl, die mit bis zu 16 Megapixeln auflöst und Bilder per WLAN ans Smartphone überträgt. Oder Sie greifen zur Retro-Popcornmaschine, um sich für heimische Kinoabende etwas zum Knabbern zu machen. Insgesamt sind sechs attraktive Prämien im Angebot.

Trojaner zielt auf Mac-Geräte ab

Trotz diverser Apple-Sicherheitsmechanismen haben Sicherheitsforscher bei Mac-Geräten eine gefährliche Schwachstelle gefunden. Mit macOS Mojave hat Apple zwar ein neues, zusätzliches Sicherheitsverfahren eingeführt, um Anwender noch besser vor Malware zu schützen, doch bleiben Angriffspunkte weiterhin bestehen. Das zeigt nicht zuletzt die kürzlich bei macOS entdeckte Schadware "Shlayer".

Intensiv-Seminar: Aufbau einer PKI unter Windows Server

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die Zertifikate zur Verfügung, die zum Authentifizieren der Transaktionen aller beteiligten Parteien erforderlich sind. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Dezember führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server.

Die Mythen der IoT-Sicherheit

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Angreifer fernzuhalten. Im Zeitalter von IoT ist dieses Konzept laut Palo Alto Networks überholt. Es sei wichtig, sich auf das Netzwerk und die gesamte Datenumgebung zu konzentrieren, anstatt auf das spezifische Gerät. Das Security-Unternehmen nennt fünf wesentliche Mythen der vernetzten Sicherheit und Tipps, wie Unternehmen sie überwinden können.

Seminar Cyberabwehr im September

Die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen liegen weiterhin auf einem sehr hohen und stetig steigenden Niveau. Daher bietet IT-Administrator vom 22. bis 23. September ein Intensiv-Seminar zum Thema "Cyberabwehr" in Garching bei München an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Für die Veranstaltung ist kurzfristig ein Platz frei geworden. Nutzen Sie die Gelegenheit.

NSA und FBI warnen vor russischem Linux-Rootkit

Die NSA und das FBI haben eine neue, für Linux-Rechner konzipierte Malware namens "Drovorub" identifiziert. Nach Einschätzungen der US-Geheimdienste stammt das Rootkit von russischen Hackern, die bereits als Fancy Bear, Strontium oder APT 28 in öffentlicher Erscheinung getreten sind. Ihnen soll beispielsweise der erfolgreiche Cyberangriff auf den Deutschen Bundestag im Jahr 2015 gelungen sein.

Angriffe auf Open-Source-Projekte nehmen zu

Laut Untersuchungen der Firma Sonatype gab es in den letzten Monaten einen hohen Anstieg an Supply-Chain-Angriffen auf Open-Source-Softwareprojekte. Dem Bericht zufolge wurde in der Zeit zwischen Juli 2019 und Mai 2020 eine Anzahl von 929 Attacken verzeichnet. Im Vergleich dazu soll es in den vier Jahren zwischen Februar 2015 und Juni 2019 nur 216 solcher Angriffe gegeben haben.