TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste
Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 verursachte Kosten von 2,8 Millionen Euro. Burscheid zahlt 19.000 Euro über eine Sonderumlage. Die Sicherheitsmaßnahmen kosten weiterhin Millionen.

Burscheid zahlt nach Cyberangriff zusätzliche Umlage

MÜNCHEN (IT BOLTWISE) – Der Cyber-Angriff auf Südwestfalen-IT im Herbst 2023 kostete bislang rund 2,8 Millionen Euro. Burscheid beteiligt sich mit 19.000 Euro an den Folgekosten, doch damit sind die Auswirkungen nicht beendet. Ein Hackerangriff auf Südwestfalen-IT am 29. und 30. Oktober 2023 legte die IT-Infrastruktur von 72 Städten und Kreisen, darunter auch Burscheid, für […]

Russische Hacker legen Radio Geretsried mit einem Cyber-Angriff still. Erpresser verschlüsseln die Dateien und fordern Lösegeld. IT-Experten arbeiten an der Wiederherstellung des Sendebetriebs.

Russische Hacker legen Radio Geretsried mit Cyber-Angriff lahm

MÜNCHEN (IT BOLTWISE) – Russische Hacker haben einen Cyber-Angriff auf den kleinen Radiosender Geretsried verübt und sämtliche Dateien verschlüsselt. Sie fordern Lösegeld in Bitcoin. Radio Geretsried, ein digitaler Lokalsender mit einer treuen Hörerschaft, wurde am Sonntagmorgen durch eine Hacker-Attacke aus Russland lahmgelegt. Laut dem Programmchef Felix Leipold wurden alle Dateien verschlüsselt, und die Kriminellen fordern […]

Die Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden wie selbstverbreitende Malware über Wechseldatenträger und Spear-Phishing-Kampagnen, um Regierungsbehörden in der Asien-Pazifik-Region ins Visier zu nehmen.

Hacker-Gruppe Earth Preta setzt neue Cyber-Angriffsmethoden ein

MÜNCHEN (IT BOLTWISE) – Die Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden wie selbstverbreitende Malware über Wechseldatenträger und Spear-Phishing-Kampagnen, um Regierungsbehörden in der Asien-Pazifik-Region zu attackieren. Die bekannte Hacker-Gruppe Earth Preta, auch als „Mustang Panda“ bezeichnet, setzt laut einem Bericht von Trend Micro auf neuartige Angriffe. Dabei kommen „selbstverbreitende Malware“ zum Einsatz, die sich über Wechseldatenträger […]

682 Leser gerade online auf IT BOLTWISE®