Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Die Online-Shop-Software Magento wird momentan im großen Stil angegriffen. Tausende Shops sind kompromittiert und protokollieren die Eingaben der Kunden.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Die Online-Shop-Software Magento wird momentan im großen Stil angegriffen. Tausende Shops sind kompromittiert und protokollieren die Eingaben der Kunden.
Etwas mehr als 95 Prozent aller Ransomware-Angriffe verwenden EXE- oder DLL-Dateien, also Files, die nur unter Windows funktionieren. Zu diesem Schluss kommt eine Analyse von Virustotal, die zu Google gehört.
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag.
Gegen Ransomware-Attacken scheint kein Kraut gewachsen. Doch gibt es durchaus Handlungsspielraum, wie unsere Analyse zeigt.
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.
Wer Zugänge bei Internetdiensten mit mehr als nur dem Passwort schützt, macht es Kriminellen besonders schwer. Die »c’t« erklärt, welche Apps und Gadgets dabei helfen und wie man damit umgehen sollte.
Mit der Rufnummer kann man Menschen leichter identifizieren als mit Vor- und Zuname. Seltsam, dass viele Politikerinnen und Politiker so sorglos damit umgehen, wundert sich unser Kolumnist Adrian Lobe.
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag.