McAfee

McAfee Labs Threats-Report: Cryptocurrency-Mining-Malware und Phishing-Kampagnen auf dem Vormarsch

Im Jahr 2018 folgen Cyber-Kriminelle, die es auf Kryptowährungen abgesehen haben, der Spur des Geldes. Statt auf Ransomware greifen sie jetzt Benutzer und ihre Konten mit Coin Miner-Malware und Phishing-Kampagnen an. Die Gesamtanzahl aller Coin Miner-Malware-Varianten stieg im 1. Quartal 2018 sprunghaft um 629 Prozent an. Detaillierte Ergebnisse liefert der aktuelle Threats-Report der McAfee Labs.

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Mehr verlangen – Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: – integrierte Hochverfügbarkeit und Lastregelung für