So stoppen Sie Pop-ups auf Android und iPhone
Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.
Eine hochbedrohliche Malware ist zu einem Weckruf für Entwickler von Anti-Malware-Software und Entwickler solcher Technologien geworden, die Unternehmens- und persönliche Daten von weltweiten Internetnutzern schützen. Es war nicht das erste Mal, dass ein Malware-Angriff in einigen Unternehmensbereichen zu Störungen geführt hat. Dieses scheint jedoch das andere in Bezug auf Datenverluste und sogar physische Schäden zu übertreffen.
Was ist Triton?
Bildquelle: Twitter
Eine von Hackern einer noch unbekannten Region entwickelte Malware, die speziell darauf abzielt, die Sicherheitssysteme von Industrieanlagen und Fertigungseinheiten weltweit zu stören und die Kontrolle zu übernehmen. In der heutigen technologiegetriebenen Arbeit ist es üblich, dass Industrien internetbasierte Datenbankmanager und Steuerungssoftware in ihre Sicherheitsausrüstung und Maßnahmen für schnelle Reaktionen, besseres Datenbankmanagement und Vermeidung manueller Fehler implementieren.
Lesen Sie auch:-
Malware: Alles, was Sie wissen müssen Wenn Sie sich Sorgen um die Sicherheit Ihres Computers machen, müssen Sie Ihren Computer auf Malware scannen und entsprechende Maßnahmen ergreifen. Lesen und wissen...
Welche Bedrohung stellt es dar?
Bildquelle: maintenanceandcure.com
Stellen Sie sich eine Bohrinsel vor, die mit einer Fehlfunktion oder einer falschen Handhabung von Geräten konfrontiert ist, was zum Austreten von Öl und Gasen führt. Nun werden in einem solchen Fall die industriellen Sicherheitssteuerungen automatisch über Sensoren alarmiert und bringen die betroffenen Funktionen entweder wieder in den Normalzustand oder schalten den Prozess vollständig ab. Triton ist in der Lage, diese Kontrollsysteme zu entschärfen und kann daher letztendlich zur Sprengung dieser Bohrinsel führen, was zu massiven Verlusten an Leben und Eigentum führen kann.
Wo wurde es zuerst entdeckt?
Bildquelle: Fox News
Triton wurde erstmals 2017 in einer saudi-arabischen petrochemischen Anlage entdeckt; sein Ursprung konnte jedoch nicht zurückverfolgt werden und so verkleideten sich seine Macher. Es stellte sich heraus, dass die Hacker in die Systeme von Sicherheitskontrollmaschinen eindringen konnten und über ein Jahr Zugriff auf die relevanten Daten hatten. Das heißt, sie waren in der Lage, ein Worst-Case-Szenario im Werk zu starten. Seit einem Jahr versuchen die Behörden, es zu dekonstruieren, aber ohne Erfolg.
Wer steckt hinter Triton?
Die ersten Ermittlungen haben die Ursprünge der Malware bis nach Russland zurückverfolgt. Theoretisch hat sich herausgestellt, dass Mitglieder einer staatlichen Forschungseinrichtung an der Gründung von Triton beteiligt gewesen sein könnten. In der Zwischenzeit haben die US-Behörden Organisationen und Entwicklerfirmen von Sicherheitskontrollgeräten gewarnt, um sich der Bedrohungen und Gefahren durch die Malware bewusst zu sein
Lesen Sie auch:-
Beste Anti-Malware-Software für Windows 10, 8, ... Hier ist die Liste der besten Anti-Malware-Software für Windows 10, 8, 7 PC. Diese kostenlose Malware-Schutzsoftware...
Das ultimative Risiko
Bildquelle: CyberScoop
Die Unternehmenssektoren waren in hohem Maße von analoger und digitaler Technologie abhängig, um maximale Effizienz in ihren Abläufen zu gewährleisten. Die Risiken dieser Technologien und deren Schutzmaßnahmen wurden jedoch weitgehend ignoriert. Und diese Nachlässigkeit kann eine große Katastrophe verursachen. Da Malware derzeit dazu verwendet wird, Technologie zu Waffen zu machen, ist es höchste Zeit, dass diese Operationen gründlich überprüft und mit allen Mitteln geschützt werden.
Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.
Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.
Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.
Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.
Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.
Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.
Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.
Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.
Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.
Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.