Autor: IT Security News

Sicherheitsrisiken durch Quantencomputing

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Quantencomputer könnten auf absehbare Zeit die momentan für die Verschlüsselung verwendeten Algorithmen durch Brute-Force-Angriffe unwirksam machen. Lesen Sie den originalen Artikel: Sicherheitsrisiken durch Quantencomputing

Zero Trust als Grundlage für die gesamte Unternehmenssicherheit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jeden Tag arbeiten gut organisierte und finanzstarke Hacker, darunter kriminelle Gruppen und Nationalstaaten, weltweit daran, in Netzwerke einzudringen, um finanzielle oder andere Vorteile zu erzielen. Und wie Cybersecurity-Experten wiederholt…

ERP-Releasewechsel

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution. Lesen Sie…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 13

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-03 Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen Antivirus: Das sind die Schnäppchen im April 2022 Den Teufelskreis der Ransomware-Angriffe durchbrechen Gefährlicher Hype: Kryptowährungen und NFTs Cyberangriff auf ukrainischen Internetprovider IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-03

Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen Antivirus: Das sind die Schnäppchen im April 2022 Den Teufelskreis der Ransomware-Angriffe durchbrechen Gefährlicher Hype: Kryptowährungen und NFTs Cyberangriff auf ukrainischen Internetprovider IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02 Viasat: Wiper-Malware hat Ausfall des…

Antivirus: Das sind die Schnäppchen im April 2022

Dieser Artikel wurde indexiert von News – COMPUTER BILD Antivirus-Software ist Pflicht für jeden PC – und muss nicht teuer sein! Wir haben uns aktuelle Deals angesehen und zeigen hier die besten Angeboten und Rabatte. Lesen Sie den originalen Artikel:…

Den Teufelskreis der Ransomware-Angriffe durchbrechen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware-Angriffe können den Opfern schnell einen enormen Schaden zufügen und sind dazu auch noch einfach durchzuführen. Ergreifen Sie daher jetzt die geeigneten Maßnahmen, um auf Cyberbedrohungen vorbereitet zu sein.…

Gefährlicher Hype: Kryptowährungen und NFTs

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hohe Inflation und Niedrigzinsen − viele Sparer fragen sich inzwischen, wie sie ihr Geld noch sinnvoll vermehren können. Neben der Börse geraten dabei auch immer wieder Kryptowährungen oder NFTs…

Cyberangriff auf ukrainischen Internetprovider

Dieser Artikel wurde indexiert von Verschlüsselung Der größte ukrainische Internet-Festnetzanbieter, der Ukrtelecom wurde angegriffen, was massive Netzwerkausfälle zur Folge hatte. Als Reaktion darauf habe das Unternehmen die Kundenzugänge eingeschränkt, um militärische Nutzer und kritische Infrastrukturen zu schützen. Lesen Sie den…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02

Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht Der Security-RückKlick 2022 KW 13 Bericht: Russische Hacker kompromittierten das ungarische Außenministerium Wenn die Cloud auf mobile Endgeräte trifft Wie Datenvirtualisierung einen dezentralen Architektur-Ansatz ermöglicht IT Sicherheitsnews taegliche Zusammenfassung 2022-04-01 Jubiläumsversion von…

Der Security-RückKlick 2022 KW 13

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Raffinierte Taktiken beim Phishing, für den Diebstahl von Kryptowährung oder im IoT-Umfeld, Schulungen mithilfe von Simulation gegen diese Taktiken und auch Best Practices für den Schutz von Implementierungen –…

Wenn die Cloud auf mobile Endgeräte trifft

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der allgegenwärtige Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast…

IT Sicherheitsnews taegliche Zusammenfassung 2022-04-01

Jubiläumsversion von Google Chrome kommt mit neuem Feature Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen Monopolisierung in der Videospiel-Branche CB-K21/0733 Update 12 CB-K21/0540 Update 18 CB-K21/0298 Update 21 CB-K20/1195 Update 10 CB-K20/0494 Update 27 Kritische Sicherheitslücke: Gitlab-Update außer der Reihe Windows…

Jubiläumsversion von Google Chrome kommt mit neuem Feature

Dieser Artikel wurde indexiert von Sicher & Anonym Die hundertste Version ist da! Neben geschlossenen Sicherheitslücken gibt es jetzt die Option, Browser-Fenster unterschiedlichen Monitoren zuzuweisen. So können beispielsweise Präsentationen für weitere Nutzer auch anderen Monitoren zugewiesen und angezeigt werden. Lesen…

Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen

Dieser Artikel wurde indexiert von heise Security Im Rahmen des Wettbewerbs „Grand Challenge der Quantenkommunikation“ erhalten Projekte rund um die sichere quantenbasierte Authentifizierung Fördermittel. Lesen Sie den originalen Artikel: Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen

Monopolisierung in der Videospiel-Branche

Dieser Artikel wurde indexiert von Digitalcourage Die Videospiel-Branche wird schon heute von BigTech-Unternehmen beherrscht, Tendenz steigend. Welche Auswirkungen hat das für die Anbieter, einzelne Nutzer.innen und den Markt? Lesen Sie den originalen Artikel: Monopolisierung in der Videospiel-Branche

CB-K21/0733 Update 12

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Lesen…

CB-K21/0540 Update 18

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Lesen Sie…

CB-K21/0298 Update 21

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Auswirkungen verursachen. Lesen…

CB-K20/1195 Update 10

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1195 Update 10

CB-K20/0494 Update 27

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie den originalen…

Kritische Sicherheitslücke: Gitlab-Update außer der Reihe

Dieser Artikel wurde indexiert von heise Security Die Gitlab-Entwickler haben ein Update veröffentlicht, um Sicherheitslücken zu schließen. Eine kritische Lücke könnte Angreifern die Kontoübernahme ermöglichen. Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Gitlab-Update außer der Reihe

Windows 11: Wi-Fi Direct nutzen

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wi-Fi Direct ist eine ideale Möglichkeit, um Windows mit einem anderen Gerät, etwa einem Smartphone, per WLAN zu verbinden. Ein Router ist dazu nicht nötig. Lesen Sie…

Microsofts ungepatchte Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…

Festplatten als Basis für zuverlässige Videosysteme

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit der richtigen Festplatte steht und fällt die zuverlässige Videoüberwachung – vor allem in Anwendungen in öffentlichen Bereichen muss man das beachten. Lesen Sie den originalen Artikel: Festplatten als Basis…

Labor Strauss: Neuer Leiter in Mönchengladbach

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dietmar Dawid wird neuer Niederlassungsleiter der Labor Strauss Gruppe am Standort Mönchengladbach. Lesen Sie den originalen Artikel: Labor Strauss: Neuer Leiter in Mönchengladbach

Verbraucher küren Abus erneut zum Preisträger

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Life & Living Award 2022: Verbraucher küren Abus zum Preisträger im Bereich Gebäudesicherheit. Lesen Sie den originalen Artikel: Verbraucher küren Abus erneut zum Preisträger

Wagemann neuer Geschäftsführer beim ASW Nord

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zum 1. April 2022 wird Markus Wagemann Nachfolger von Ralf Marczoch als Geschäftsführer des ASW Nord. Lesen Sie den originalen Artikel: Wagemann neuer Geschäftsführer beim ASW Nord

Sicherer Datenaustausch in New-Work-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…

SASE-Angebot von Fortinet und Orange Business Services

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…

macOS: Zugänglicher Daemon erlaubte fieses Apple-ID-Phishing

Dieser Artikel wurde indexiert von heise Security Unter Verwendung von Systemroutinen war es möglich, Apples zentralen Account abzufischen. Der Konzern reagierte nur mit Verzögerung. Lesen Sie den originalen Artikel: macOS: Zugänglicher Daemon erlaubte fieses Apple-ID-Phishing

iOS 15.4.1 und macOS 12.3.1: Apple geht Akku- und Display-Probleme an

Dieser Artikel wurde indexiert von heise Security Die Betriebssystem-Updates sollen Bugs beseitigen, die iPhone- und Mac-Nutzer geplagt haben. Sicherheitslücken werden offenbar aktiv für Angriffe ausgenutzt. Lesen Sie den originalen Artikel: iOS 15.4.1 und macOS 12.3.1: Apple geht Akku- und Display-Probleme…

IT-Security in Zeiten des Ukrainekrieges

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in…

Klarer Trend: Enterprise Service Management

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der digitale Wandel bedeutet große Herausforderungen im Tagesgeschäft eines jeden Unternehmens – besonders dort, wo das Zusammenspiel von Dienstleistern, Mitarbeitern, Kunden und IT-Prozessen reibungslos funktionieren muss. Lesen Sie den…

Hacker-Gruppe Lapsus$ weiterhin aktiv

Dieser Artikel wurde indexiert von Business Security Opfer des jüngsten Hackerangriffs war demnach der Luxemburger Softwareentwickler Globant. Erst vor kurzem wurden sieben mutmaßliche Mitglieder der Hacker-Gruppierung durch die britische Polizei festgenommen. Darunter soll sich auch der Kopf der Hacker-Bande befunden…

IT Sicherheitsnews monatliche Zusammenfassung – April

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-31 Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten CB-K20/0954 Update 7 CB-K20/0389 Update 3 CB-K20/0198 Update 4 CB-K19/0792 Update 7 CB-K19/0068 Update 3 Verwirrung um kritische Sicherheitslücke im…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-31

Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten CB-K20/0954 Update 7 CB-K20/0389 Update 3 CB-K20/0198 Update 4 CB-K19/0792 Update 7 CB-K19/0068 Update 3 Verwirrung um kritische Sicherheitslücke im Umfeld des Spring-Framework Passwörter: Studie…

Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis

Dieser Artikel wurde indexiert von heise Security Durch Zugriff auf Mail-Adressen von Strafverfolgern konnten Hacker offenbar Nutzerdaten bei Diensten abfragen. In Notfällen werden Daten schnell herausgegeben. Lesen Sie den originalen Artikel: Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis

Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten

Dieser Artikel wurde indexiert von Golem.de – Security Auf anderen Kontinenten sei man deutlich weiter, was Digitalwährungen angeht, meint der G+D-Vorstandschef. Der Digitale Euro wird noch untersucht. (Kryptowährung, Datenschutz) Lesen Sie den originalen Artikel: Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa…

CB-K20/0954 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten bereit. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um beliebigen…

CB-K20/0389 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K20/0389 Update 3

CB-K20/0198 Update 4

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0198…

CB-K19/0792 Update 7

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0792…

CB-K19/0068 Update 3

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0068…

Passwörter: Studie zeigt überraschende Ergebnisse

Dieser Artikel wurde indexiert von News – COMPUTER BILD Passwort-Sicherheit ist für viele ein leidiges Thema. Eine aktuelle Eset-Studie liefert nun unerwartet positive Erkenntnisse. Lesen Sie den originalen Artikel: Passwörter: Studie zeigt überraschende Ergebnisse

Report: Wie steht es um den Nachfolger für Privacy Shield?

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Ein Nachfolger für Privacy Shield als Grundlage für Datentransfers in die USA steht im Raum. Ist die Rechtsunsicherheit für Unternehmen damit bald vorbei? Lesen Sie den originalen Artikel: Report: Wie steht es…

WordPress: Themes installieren

Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Um die eigene WordPress-Seite aufzupeppen, kann man verschiedene Themes installieren. Sie haben die Auswahl unter kostenlosen und kostenpflichtigen Designs. Lesen Sie den originalen Artikel: WordPress: Themes installieren

IT-Sicherheit fängt beim User an! People Centric Security

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt…

Java: Exploit für RCE-Lücke in Spring geleakt

Dieser Artikel wurde indexiert von Golem.de – Security Unter Umständen reicht ein HTTP-Request, um Spring-Anwendungen eine Webshell unterzujubeln. Die Lücke wird wohl bereits ausgenutzt. (Security, Java) Lesen Sie den originalen Artikel: Java: Exploit für RCE-Lücke in Spring geleakt

40 Jahre Datenschutzbewegung

Dieser Artikel wurde indexiert von Digitalcourage Warum ist das Bewusstsein für Datenschutz in Deutschland so groß? Wo kommt das her? Und warum setzen wir als Digitalcourage uns so dafür ein? Rena Tangens über ihre persönliche Motivation und die Geschichte des…

Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…

15. Sicherheitstagung: Sicherheit in einer komplexen Welt

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf der 15. Sicherheitstagung des BfV und ASW Bundesverbands diskutierten Experten vor aktuellem Hintergrund über Sicherheit in einer komplexen Welt. Lesen Sie den originalen Artikel: 15. Sicherheitstagung: Sicherheit in einer…

Snyk peilt umfassende Container-Sicherheit an

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über eine neue Partnerschaft mit Sysdig sowie die Akquise von Fugue erweitert Snyk sein Portfolio. Ziel ist die vollumfängliche End-To-End-Container-Sicherheit. Lesen Sie den originalen Artikel: Snyk peilt umfassende Container-Sicherheit an

Smarte Zutrittssysteme für Kitas und Schulen

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Einrichtungen wie Kindergärten und Schulen benötigen in Sachen Zutrittskontrolle zuverlässige, flexible und intelligente Lösungen. Lesen Sie den originalen Artikel: Smarte Zutrittssysteme für Kitas und Schulen

Dynamisch maskieren – konstant sichern

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum die dynamische Maskierung in Videobildern für die physische Sicherheit in Zukunft immer wichtig wird. Lesen Sie den originalen Artikel: Dynamisch maskieren – konstant sichern

Vernebelungstechnik schützt Museen vor Diebstahl

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Um wertvolle Exponate in Museen vor Diebstahl zu schützen, empfiehlt sich der Einsatz von Vernebelungstechnik, die Einbrecher in Sekundenschnelle stoppt. Lesen Sie den originalen Artikel: Vernebelungstechnik schützt Museen vor Diebstahl

ASWN veranstaltet 7. Norddeutschen Sicherheitstag

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Am 3. Mai 2022 veranstaltet die ASW Norddeutschland (ASWN) den traditionellen Norddeutschen Sicherheitstag im Volksparkstadion Hamburg. Lesen Sie den originalen Artikel: ASWN veranstaltet 7. Norddeutschen Sicherheitstag

So vermeiden Unternehmen den IT-Super-GAU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe…

Ransomware – Sichere Datenspeicherung in unsicheren Zeiten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie können sich Unternehmen umfassend vor Ransomware-Angriffen schützen? Ransomware-Immunisierung erfordert mehrere Sicherheitsebenen. Da die Attacken immer raffinierter werden und längst auch Backups ins Visier geraten sind, reicht der einfache…

World-Backup-Day – Haben Sie eines?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Zahl der Ransomware-Angriffe steigt weiter enorm an und hinterlässt einer Bitkom-Studie zufolge Schäden in Milliardenhöhe. In den Jahren 2020 und 2021 waren neun von zehn Unternehmen von Datenklau, Spionage oder…

People Analytics in der neuen Arbeitswelt

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Arbeitswelt hat sich von Grund auf verändert. Während vor zwei Jahren das Homeoffice noch eine Maßnahme zur Bekämpfung der Pandemie war, ist heute hybrides Arbeiten Normalität in vielen…

Sicherheitslücke in Firewall von Sonicwall

Dieser Artikel wurde indexiert von Verschlüsselung Es besteht das Risiko, dass Geräte lahmgelegt werden könnten. Durch die Sicherheitslücke wird Angreifern aus der Ferne mit manipulierten HTTP-Anfragen ermöglicht, Schadcode auszuführen und durch einen DoS Schaden zu verursachen (CVE-2022-22274, CVSS 9.4, Risiko…

IT Sicherheitsnews taegliche Zusammenfassung 2022-03-30

Angriff auf Schnellllader: Forscher können Ladevorgänge per Funk unterbrechen Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum Absturz Best Practices statt „No Gos“ Mobile Viren 2021: Das sind die neuesten Trends Online-Ausweis bequem und sicher von zu Hause (re)aktivieren CB-K21/1295 Update…

Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum Absturz

Dieser Artikel wurde indexiert von Golem.de – Security CCS hat sich als Standard beim Schnellladen von Elektroautos etabliert. Doch der Ladevorgang lässt sich durch Funksignale unterbrechen. (Ladesäule, Powerline) Lesen Sie den originalen Artikel: Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum…

Best Practices statt „No Gos“

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Smarte Geräte im IoT bergen neben allen Vorteilen auch viele Gefahren, denen Anwender gegensteuern müssen. Dazu gehört, wie bereits dargestellt, dass IoT-Geräte in der…

Mobile Viren 2021: Das sind die neuesten Trends

Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir werfen einen Blick auf Android-Viren und ihr Verhalten im Jahr 2021: schädliche Werbe-SDKs, Trojaner in Google Play und neue Methoden. Lesen Sie den originalen Artikel: Mobile Viren 2021: Das sind…

Online-Ausweis bequem und sicher von zu Hause (re)aktivieren

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Mit einem neuen Webservice können Bürgerinnen und Bürger die PIN ihres Personalausweises oder ihrer eID-Karte zurücksetzen oder aktivieren, ohne dafür die Ausweisbehörde aufsuchen zu müssen. Um den PIN-Rücksetz- und…

CB-K21/1295 Update 2

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Logback ist der Nachfolger des populären log4j-Projekts und stellt eine Java Logging API zur Verfügung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…

CB-K21/1291 Update 30

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…

CB-K21/1283 Update 29

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Lesen Sie den originalen Artikel: CB-K21/1283…

CB-K21/1264 Update 28

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/1264…

CB-K21/0328 Update 24

Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Citrix XenServer ist eine Lösung…

Kryptomining-Angriffe auf Cloud-Infrastrukturen

Dieser Artikel wurde indexiert von Sicherheit – silicon.de Betriebskosten für jedes infizierte Cloud-System können um bis zu 600 Prozent steigen. Lesen Sie den originalen Artikel: Kryptomining-Angriffe auf Cloud-Infrastrukturen

Alte Sicherheitslücke in zlib könnte Codeschmuggel ermöglichen

Dieser Artikel wurde indexiert von heise Security Eine kürzlich entdeckte Sicherheitslücke in zlib könnte Angreifern ermöglichen, Schadcode auszuführen. Ein Patch steht seit vier Jahren bereit. Lesen Sie den originalen Artikel: Alte Sicherheitslücke in zlib könnte Codeschmuggel ermöglichen

Datenschutz: Yandex sendet Daten nach Russland

Dieser Artikel wurde indexiert von Golem.de – Security Über eine Logging-API des russischen Internetkonzerns seien Daten an russische Server gesendet worden, berichten Forscher. (Russland, Datenschutz) Lesen Sie den originalen Artikel: Datenschutz: Yandex sendet Daten nach Russland

Gamification im Awareness-Training

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schach oder Candycrush auf dem Smartphone oder Fifa auf der Konsole – fast jede und jeder Zweite spielt einer Bitkom-Studie zufolge gelegentlich Video- oder Computerspiele. Spielerische Elemente sind aber längst…

Cybercrime: Hacker erbeuten 625 Millionen US-Dollar an Kryptogeld

Dieser Artikel wurde indexiert von Golem.de – Security Die Blockchain hinter dem Spiel Axie Infinity wurde gehackt – und Ethereum im Wert von Hunderten Millionen US-Dollar gestohlen. (Ethereum, Datenschutz) Lesen Sie den originalen Artikel: Cybercrime: Hacker erbeuten 625 Millionen US-Dollar…

Stackit: Schwarz öffnet Cloud für andere als Lidl und Kaufland

Dieser Artikel wurde indexiert von Golem.de – Security Der Mutterkonzern von Lidl und Kaufland, Schwarz, macht seine Cloud allgemein öffentlich verfügbar. Der Start hatte sich verzögert. (Cloud Computing, Google) Lesen Sie den originalen Artikel: Stackit: Schwarz öffnet Cloud für andere…

Schutz von Do­mä­nen­con­trollern vor un­ge­si­cher­ten End­punk­ten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed ADSecure-DC von Attivo Networks bietet Schutz des Active-Directory-Domänencontrollers vor identitätsbasierten Angriffen über Windows-, Mac-, Linux-, IoT/OT- und nicht verwaltete Geräte, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können. Lesen…

Robo-Advice, VR-Wealth-Management und Co.: Wie Finanztechnologien die Vermögensverwaltung revolutionieren

Dieser Artikel wurde indexiert von ITespresso.de Die Digitalisierung durchdringt und verändert alle Aspekte unseres Lebens. Dabei macht technologische Innovationen auch vor Finanzdienstleistungen keinen Halt. Innovative Finanztechnologien (FinTech) eröffnen Anbietern völlig neue Geschäftsmodelle und bieten den Kunden zugleich ungeahnten Komfort. Mobiles…