Dieser Artikel wurde indexiert von Sicherheit – silicon.de Quantencomputer könnten auf absehbare Zeit die momentan für die Verschlüsselung verwendeten Algorithmen durch Brute-Force-Angriffe unwirksam machen. Lesen Sie den originalen Artikel: Sicherheitsrisiken durch Quantencomputing
Autor: IT Security News
Großbritannien: Erneut zwei mutmaßliche Mitglieder der LAPSUS$-Gruppe verhaftet
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Jugendlichen sind 16 und 17 Jahre alt. Sie kommen auf Kaution und unter Auflagen frei. Ihnen wird unter anderem unbefugter Zugang zu einem Computer vorgeworfen. Lesen Sie den originalen Artikel: Großbritannien:…
Software: Kein Bahnverkehr nach IT-Problemen in den Niederlanden
Dieser Artikel wurde indexiert von Golem.de – Security Nach Fehlern in der Software zur Planung war in den Niederlanden kein Zugverkehr mehr möglich. Die Beteiligten setzten auf einen Neustart. (Kritis, Security) Lesen Sie den originalen Artikel: Software: Kein Bahnverkehr nach…
Zero Trust als Grundlage für die gesamte Unternehmenssicherheit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jeden Tag arbeiten gut organisierte und finanzstarke Hacker, darunter kriminelle Gruppen und Nationalstaaten, weltweit daran, in Netzwerke einzudringen, um finanzielle oder andere Vorteile zu erzielen. Und wie Cybersecurity-Experten wiederholt…
ERP-Releasewechsel
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net ERP-Releasewechsel gelten immer noch als kosten- und zeitaufwendig, zudem wird ihr unmittelbarer Nutzen häufig infrage gestellt. Zu Unrecht, sagt Stefan Müssemann, Prozess Manager Relasemanagement beim ERP-Anbieter ams.Solution. Lesen Sie…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 13
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-03 Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen Antivirus: Das sind die Schnäppchen im April 2022 Den Teufelskreis der Ransomware-Angriffe durchbrechen Gefährlicher Hype: Kryptowährungen und NFTs Cyberangriff auf ukrainischen Internetprovider IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-03
Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen Antivirus: Das sind die Schnäppchen im April 2022 Den Teufelskreis der Ransomware-Angriffe durchbrechen Gefährlicher Hype: Kryptowährungen und NFTs Cyberangriff auf ukrainischen Internetprovider IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02 Viasat: Wiper-Malware hat Ausfall des…
Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen
Dieser Artikel wurde indexiert von Golem.de – Security Kaspersky wollte juristisch gegen eine BSI-Warnung vorgehen, ist damit aber vor Gericht gescheitert. (Kaspersky, Virenscanner) Lesen Sie den originalen Artikel: Verwaltungsgericht Köln: BSI darf vor Kasperskys Antiviren-Software warnen
Antivirus: Das sind die Schnäppchen im April 2022
Dieser Artikel wurde indexiert von News – COMPUTER BILD Antivirus-Software ist Pflicht für jeden PC – und muss nicht teuer sein! Wir haben uns aktuelle Deals angesehen und zeigen hier die besten Angeboten und Rabatte. Lesen Sie den originalen Artikel:…
Den Teufelskreis der Ransomware-Angriffe durchbrechen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware-Angriffe können den Opfern schnell einen enormen Schaden zufügen und sind dazu auch noch einfach durchzuführen. Ergreifen Sie daher jetzt die geeigneten Maßnahmen, um auf Cyberbedrohungen vorbereitet zu sein.…
Gefährlicher Hype: Kryptowährungen und NFTs
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hohe Inflation und Niedrigzinsen − viele Sparer fragen sich inzwischen, wie sie ihr Geld noch sinnvoll vermehren können. Neben der Börse geraten dabei auch immer wieder Kryptowährungen oder NFTs…
Cyberangriff auf ukrainischen Internetprovider
Dieser Artikel wurde indexiert von Verschlüsselung Der größte ukrainische Internet-Festnetzanbieter, der Ukrtelecom wurde angegriffen, was massive Netzwerkausfälle zur Folge hatte. Als Reaktion darauf habe das Unternehmen die Kundenzugänge eingeschränkt, um militärische Nutzer und kritische Infrastrukturen zu schützen. Lesen Sie den…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-02
Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht Der Security-RückKlick 2022 KW 13 Bericht: Russische Hacker kompromittierten das ungarische Außenministerium Wenn die Cloud auf mobile Endgeräte trifft Wie Datenvirtualisierung einen dezentralen Architektur-Ansatz ermöglicht IT Sicherheitsnews taegliche Zusammenfassung 2022-04-01 Jubiläumsversion von…
Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht
Dieser Artikel wurde indexiert von heise Security Viasat und SentinelOne haben Details zum Cyberangriff auf KA-Sat veröffentlicht, der hierzulande Windräder lahmlegte. Sie sehen eine Botnetz-Verbindung. Lesen Sie den originalen Artikel: Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht
Der Security-RückKlick 2022 KW 13
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Raffinierte Taktiken beim Phishing, für den Diebstahl von Kryptowährung oder im IoT-Umfeld, Schulungen mithilfe von Simulation gegen diese Taktiken und auch Best Practices für den Schutz von Implementierungen –…
Bericht: Russische Hacker kompromittierten das ungarische Außenministerium
Dieser Artikel wurde indexiert von heise Security Cyberangreifer russischer Geheimdienste sollen die IT des ungarischen Außenministeriums unterwandert haben. Auch Nato- und EU-Dokumente seien abgeflossen. Lesen Sie den originalen Artikel: Bericht: Russische Hacker kompromittierten das ungarische Außenministerium
Wenn die Cloud auf mobile Endgeräte trifft
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der allgegenwärtige Zugriff auf Unternehmensdaten und -ressourcen von jedem Gerät aus wird von den Nutzern erwartet, da er die Produktivität steigert und es den Mitarbeitern ermöglicht, sich von fast…
Wie Datenvirtualisierung einen dezentralen Architektur-Ansatz ermöglicht
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Datenbestände einer Organisation steigen nicht nur kontinuierlich an – auch die verwendeten Technologien und Speicherorte werden zunehmend heterogen und komplex. Lesen Sie den originalen Artikel: Wie Datenvirtualisierung einen…
IT Sicherheitsnews taegliche Zusammenfassung 2022-04-01
Jubiläumsversion von Google Chrome kommt mit neuem Feature Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen Monopolisierung in der Videospiel-Branche CB-K21/0733 Update 12 CB-K21/0540 Update 18 CB-K21/0298 Update 21 CB-K20/1195 Update 10 CB-K20/0494 Update 27 Kritische Sicherheitslücke: Gitlab-Update außer der Reihe Windows…
Jubiläumsversion von Google Chrome kommt mit neuem Feature
Dieser Artikel wurde indexiert von Sicher & Anonym Die hundertste Version ist da! Neben geschlossenen Sicherheitslücken gibt es jetzt die Option, Browser-Fenster unterschiedlichen Monitoren zuzuweisen. So können beispielsweise Präsentationen für weitere Nutzer auch anderen Monitoren zugewiesen und angezeigt werden. Lesen…
Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen
Dieser Artikel wurde indexiert von heise Security Im Rahmen des Wettbewerbs „Grand Challenge der Quantenkommunikation“ erhalten Projekte rund um die sichere quantenbasierte Authentifizierung Fördermittel. Lesen Sie den originalen Artikel: Wettbewerb soll sichere quantenbasierte Authentifizierung ermöglichen
Monopolisierung in der Videospiel-Branche
Dieser Artikel wurde indexiert von Digitalcourage Die Videospiel-Branche wird schon heute von BigTech-Unternehmen beherrscht, Tendenz steigend. Welche Auswirkungen hat das für die Anbieter, einzelne Nutzer.innen und den Markt? Lesen Sie den originalen Artikel: Monopolisierung in der Videospiel-Branche
CB-K21/0733 Update 12
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Lesen…
CB-K21/0540 Update 18
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Informationen offenzulegen. Lesen Sie…
CB-K21/0298 Update 21
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Auswirkungen verursachen. Lesen…
CB-K20/1195 Update 10
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen. Lesen Sie den originalen Artikel: CB-K20/1195 Update 10
CB-K20/0494 Update 27
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen Sie den originalen…
Kritische Sicherheitslücke: Gitlab-Update außer der Reihe
Dieser Artikel wurde indexiert von heise Security Die Gitlab-Entwickler haben ein Update veröffentlicht, um Sicherheitslücken zu schließen. Eine kritische Lücke könnte Angreifern die Kontoübernahme ermöglichen. Lesen Sie den originalen Artikel: Kritische Sicherheitslücke: Gitlab-Update außer der Reihe
Windows 11: Wi-Fi Direct nutzen
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Wi-Fi Direct ist eine ideale Möglichkeit, um Windows mit einem anderen Gerät, etwa einem Smartphone, per WLAN zu verbinden. Ein Router ist dazu nicht nötig. Lesen Sie…
Industriesteuerung: CISA warnt vor kritischer Lücke in Rockwell Automation
Dieser Artikel wurde indexiert von heise Security In Rockwell Automation Logix-Kontrollern können Angreifer Sicherheitslücken ausnutzen, um eigenen Code auszuführen. Die CISA gibt Admins Handlungsempfehlungen. Lesen Sie den originalen Artikel: Industriesteuerung: CISA warnt vor kritischer Lücke in Rockwell Automation
Microsofts ungepatchte Sicherheitsrisiken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…
Festplatten als Basis für zuverlässige Videosysteme
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Mit der richtigen Festplatte steht und fällt die zuverlässige Videoüberwachung – vor allem in Anwendungen in öffentlichen Bereichen muss man das beachten. Lesen Sie den originalen Artikel: Festplatten als Basis…
Labor Strauss: Neuer Leiter in Mönchengladbach
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Dietmar Dawid wird neuer Niederlassungsleiter der Labor Strauss Gruppe am Standort Mönchengladbach. Lesen Sie den originalen Artikel: Labor Strauss: Neuer Leiter in Mönchengladbach
Verbraucher küren Abus erneut zum Preisträger
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Life & Living Award 2022: Verbraucher küren Abus zum Preisträger im Bereich Gebäudesicherheit. Lesen Sie den originalen Artikel: Verbraucher küren Abus erneut zum Preisträger
Wagemann neuer Geschäftsführer beim ASW Nord
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Zum 1. April 2022 wird Markus Wagemann Nachfolger von Ralf Marczoch als Geschäftsführer des ASW Nord. Lesen Sie den originalen Artikel: Wagemann neuer Geschäftsführer beim ASW Nord
Smart Home: Übernahme durch kritische Sicherheitslücke in RaspberryMatic möglich
Dieser Artikel wurde indexiert von heise Security Angreifer könnten im Smarthome aufgrund einer Sicherheitslücke in RaspberryMatic die Kontrolle übernehmen. Ein Update zum Absichern steht zur Verfügung. Lesen Sie den originalen Artikel: Smart Home: Übernahme durch kritische Sicherheitslücke in RaspberryMatic möglich
Sicherer Datenaustausch in New-Work-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…
SASE-Angebot von Fortinet und Orange Business Services
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…
Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März. Lesen Sie den originalen Artikel: Cyberangriffe des Monats: Rosneft, Stephansdom oder Nestlé
macOS: Zugänglicher Daemon erlaubte fieses Apple-ID-Phishing
Dieser Artikel wurde indexiert von heise Security Unter Verwendung von Systemroutinen war es möglich, Apples zentralen Account abzufischen. Der Konzern reagierte nur mit Verzögerung. Lesen Sie den originalen Artikel: macOS: Zugänglicher Daemon erlaubte fieses Apple-ID-Phishing
iOS 15.4.1 und macOS 12.3.1: Apple geht Akku- und Display-Probleme an
Dieser Artikel wurde indexiert von heise Security Die Betriebssystem-Updates sollen Bugs beseitigen, die iPhone- und Mac-Nutzer geplagt haben. Sicherheitslücken werden offenbar aktiv für Angriffe ausgenutzt. Lesen Sie den originalen Artikel: iOS 15.4.1 und macOS 12.3.1: Apple geht Akku- und Display-Probleme…
IT-Security in Zeiten des Ukrainekrieges
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Noch ist unklar, ob zum analogen Ukraine-Krieg ein regelrechter Cyberkonflikt dazu kommt – wenn sich ein solcher denn überhaupt exakt definieren lässt. Die aktuelle kriegerische Auseinandersetzung stellt aber in…
Klarer Trend: Enterprise Service Management
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der digitale Wandel bedeutet große Herausforderungen im Tagesgeschäft eines jeden Unternehmens – besonders dort, wo das Zusammenspiel von Dienstleistern, Mitarbeitern, Kunden und IT-Prozessen reibungslos funktionieren muss. Lesen Sie den…
Hacker-Gruppe Lapsus$ weiterhin aktiv
Dieser Artikel wurde indexiert von Business Security Opfer des jüngsten Hackerangriffs war demnach der Luxemburger Softwareentwickler Globant. Erst vor kurzem wurden sieben mutmaßliche Mitglieder der Hacker-Gruppierung durch die britische Polizei festgenommen. Darunter soll sich auch der Kopf der Hacker-Bande befunden…
IT Sicherheitsnews monatliche Zusammenfassung – April
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-31 Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten CB-K20/0954 Update 7 CB-K20/0389 Update 3 CB-K20/0198 Update 4 CB-K19/0792 Update 7 CB-K19/0068 Update 3 Verwirrung um kritische Sicherheitslücke im…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-31
Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten CB-K20/0954 Update 7 CB-K20/0389 Update 3 CB-K20/0198 Update 4 CB-K19/0792 Update 7 CB-K19/0068 Update 3 Verwirrung um kritische Sicherheitslücke im Umfeld des Spring-Framework Passwörter: Studie…
Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis
Dieser Artikel wurde indexiert von heise Security Durch Zugriff auf Mail-Adressen von Strafverfolgern konnten Hacker offenbar Nutzerdaten bei Diensten abfragen. In Notfällen werden Daten schnell herausgegeben. Lesen Sie den originalen Artikel: Fake-Notfallanfragen: Apple und Meta gaben angeblich Nutzerdaten preis
Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa hinten
Dieser Artikel wurde indexiert von Golem.de – Security Auf anderen Kontinenten sei man deutlich weiter, was Digitalwährungen angeht, meint der G+D-Vorstandschef. Der Digitale Euro wird noch untersucht. (Kryptowährung, Datenschutz) Lesen Sie den originalen Artikel: Banknotenhersteller G+D: Bei Digitalwährungen liegt Europa…
CB-K20/0954 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten bereit. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um beliebigen…
CB-K20/0389 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K20/0389 Update 3
CB-K20/0198 Update 4
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K20/0198…
CB-K19/0792 Update 7
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0792…
CB-K19/0068 Update 3
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann eine Schwachstelle in OpenSC ausnutzen, um einen Denial of Service Angriff durchzuführen. Lesen Sie den originalen Artikel: CB-K19/0068…
Verwirrung um kritische Sicherheitslücke im Umfeld des Spring-Framework
Dieser Artikel wurde indexiert von heise Security Das Spring-Entwicklerteam stellt Patches für zwei Sicherheitslücken zur Verfügung. Daneben droht jedoch mit Spring4Shell eine weitere Gefahr. Lesen Sie den originalen Artikel: Verwirrung um kritische Sicherheitslücke im Umfeld des Spring-Framework
Passwörter: Studie zeigt überraschende Ergebnisse
Dieser Artikel wurde indexiert von News – COMPUTER BILD Passwort-Sicherheit ist für viele ein leidiges Thema. Eine aktuelle Eset-Studie liefert nun unerwartet positive Erkenntnisse. Lesen Sie den originalen Artikel: Passwörter: Studie zeigt überraschende Ergebnisse
Report: Wie steht es um den Nachfolger für Privacy Shield?
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Ein Nachfolger für Privacy Shield als Grundlage für Datentransfers in die USA steht im Raum. Ist die Rechtsunsicherheit für Unternehmen damit bald vorbei? Lesen Sie den originalen Artikel: Report: Wie steht es…
Netzwerkhersteller Ubiquiti verklagt IT-Sicherheitsexperten Brian Krebs
Dieser Artikel wurde indexiert von heise Security Der renommierte Journalist und IT-Sicherheitsexperte Brian Krebs wurde vom Hersteller Ubiquiti für seine angeblich falsche Berichterstattung verklagt. Lesen Sie den originalen Artikel: Netzwerkhersteller Ubiquiti verklagt IT-Sicherheitsexperten Brian Krebs
Netzwerkhersteller Ubiquiti verklagt IT-Sicherheitsxperten Brian Krebs
Dieser Artikel wurde indexiert von heise Security Der renommierte Journalist und IT-Sicherheitsexperte Brian Krebs wurde vom Hersteller Ubiquiti für seine angeblich falsche Berichterstattung verklagt. Lesen Sie den originalen Artikel: Netzwerkhersteller Ubiquiti verklagt IT-Sicherheitsxperten Brian Krebs
So steht es um die Sicherheit der Internet- und Cloud-Infrastrukturen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über vergrößerte Angriffsflächen und verstärkte Cyberattacken in Zeiten von Hybrid Work wird viel berichtet und diskutiert. Doch wie sieht es in der Praxis der Unternehmen aus? Wie werden sie angegriffen,…
heise-Angebot: iX-Workshop: KRITIS – Spezielle Prüfverfahrenskompetenz für § 8a BSIG
Dieser Artikel wurde indexiert von heise Security Die zweitägige Schulung bereitet Sie auf Prüfungen im Rahmen der Umsetzung des § 8a (3) des BSI-Gesetzes vor. 10 Prozent Frühbucherrabatt bis 18.4. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: KRITIS – Spezielle Prüfverfahrenskompetenz…
WordPress: Themes installieren
Dieser Artikel wurde indexiert von TecChannel Workshop: Online-Artikel, Online-News, Workshop, International, Was ist? Um die eigene WordPress-Seite aufzupeppen, kann man verschiedene Themes installieren. Sie haben die Auswahl unter kostenlosen und kostenpflichtigen Designs. Lesen Sie den originalen Artikel: WordPress: Themes installieren
IT-Sicherheit fängt beim User an! People Centric Security
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt…
Java: Exploit für RCE-Lücke in Spring geleakt
Dieser Artikel wurde indexiert von Golem.de – Security Unter Umständen reicht ein HTTP-Request, um Spring-Anwendungen eine Webshell unterzujubeln. Die Lücke wird wohl bereits ausgenutzt. (Security, Java) Lesen Sie den originalen Artikel: Java: Exploit für RCE-Lücke in Spring geleakt
40 Jahre Datenschutzbewegung
Dieser Artikel wurde indexiert von Digitalcourage Warum ist das Bewusstsein für Datenschutz in Deutschland so groß? Wo kommt das her? Und warum setzen wir als Digitalcourage uns so dafür ein? Rena Tangens über ihre persönliche Motivation und die Geschichte des…
Filesharing: VPN-Anbieter zu 14 Millionen US-Dollar Strafe verurteilt
Dieser Artikel wurde indexiert von Golem.de – Security 66 Filme wurden über das Netzwerk heruntergeladen. LiquidVPN muss nun zahlen, nachdem es auf die Anschuldigungen nie reagiert hat. (Filesharing, Tauschbörse) Lesen Sie den originalen Artikel: Filesharing: VPN-Anbieter zu 14 Millionen US-Dollar…
heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte prüfen und zertifizieren
Dieser Artikel wurde indexiert von heise Security In zwei Tagen gut vorbereitet auf die Prüfung und Zertifizierung Ihrer IT-Produkte nach deutschen und europäischen Standards wie CC, BSZ und NESAS. Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Rechtskonform – IT-Produkte prüfen…
Wie Hacker MFA nutzen, um Unternehmen anzugreifen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…
15. Sicherheitstagung: Sicherheit in einer komplexen Welt
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Auf der 15. Sicherheitstagung des BfV und ASW Bundesverbands diskutierten Experten vor aktuellem Hintergrund über Sicherheit in einer komplexen Welt. Lesen Sie den originalen Artikel: 15. Sicherheitstagung: Sicherheit in einer…
Snyk peilt umfassende Container-Sicherheit an
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über eine neue Partnerschaft mit Sysdig sowie die Akquise von Fugue erweitert Snyk sein Portfolio. Ziel ist die vollumfängliche End-To-End-Container-Sicherheit. Lesen Sie den originalen Artikel: Snyk peilt umfassende Container-Sicherheit an
Smarte Zutrittssysteme für Kitas und Schulen
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Einrichtungen wie Kindergärten und Schulen benötigen in Sachen Zutrittskontrolle zuverlässige, flexible und intelligente Lösungen. Lesen Sie den originalen Artikel: Smarte Zutrittssysteme für Kitas und Schulen
Dynamisch maskieren – konstant sichern
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Warum die dynamische Maskierung in Videobildern für die physische Sicherheit in Zukunft immer wichtig wird. Lesen Sie den originalen Artikel: Dynamisch maskieren – konstant sichern
Vernebelungstechnik schützt Museen vor Diebstahl
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Um wertvolle Exponate in Museen vor Diebstahl zu schützen, empfiehlt sich der Einsatz von Vernebelungstechnik, die Einbrecher in Sekundenschnelle stoppt. Lesen Sie den originalen Artikel: Vernebelungstechnik schützt Museen vor Diebstahl
ASWN veranstaltet 7. Norddeutschen Sicherheitstag
Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit. Am 3. Mai 2022 veranstaltet die ASW Norddeutschland (ASWN) den traditionellen Norddeutschen Sicherheitstag im Volksparkstadion Hamburg. Lesen Sie den originalen Artikel: ASWN veranstaltet 7. Norddeutschen Sicherheitstag
So vermeiden Unternehmen den IT-Super-GAU
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe…
Bericht: Apple und Facebook übergeben Nutzerdaten versehentlich an Hacker
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Die Cyberkriminellen legen gefälschte Notfallanfragen vor. Angeblich gelangen Sie so an Adressen und Telefonnummern von Nutzern. Möglicherweise steckt hinter der Aktion auch der 16-Jährige, der hinter den jüngsten Angriffen der Gruppe LAPSUS$…
Ransomware – Sichere Datenspeicherung in unsicheren Zeiten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie können sich Unternehmen umfassend vor Ransomware-Angriffen schützen? Ransomware-Immunisierung erfordert mehrere Sicherheitsebenen. Da die Attacken immer raffinierter werden und längst auch Backups ins Visier geraten sind, reicht der einfache…
World-Backup-Day – Haben Sie eines?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Zahl der Ransomware-Angriffe steigt weiter enorm an und hinterlässt einer Bitkom-Studie zufolge Schäden in Milliardenhöhe. In den Jahren 2020 und 2021 waren neun von zehn Unternehmen von Datenklau, Spionage oder…
People Analytics in der neuen Arbeitswelt
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Arbeitswelt hat sich von Grund auf verändert. Während vor zwei Jahren das Homeoffice noch eine Maßnahme zur Bekämpfung der Pandemie war, ist heute hybrides Arbeiten Normalität in vielen…
Sicherheitslücke in Firewall von Sonicwall
Dieser Artikel wurde indexiert von Verschlüsselung Es besteht das Risiko, dass Geräte lahmgelegt werden könnten. Durch die Sicherheitslücke wird Angreifern aus der Ferne mit manipulierten HTTP-Anfragen ermöglicht, Schadcode auszuführen und durch einen DoS Schaden zu verursachen (CVE-2022-22274, CVSS 9.4, Risiko…
IT Sicherheitsnews taegliche Zusammenfassung 2022-03-30
Angriff auf Schnellllader: Forscher können Ladevorgänge per Funk unterbrechen Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum Absturz Best Practices statt „No Gos“ Mobile Viren 2021: Das sind die neuesten Trends Online-Ausweis bequem und sicher von zu Hause (re)aktivieren CB-K21/1295 Update…
Angriff auf Schnellllader: Forscher können Ladevorgänge per Funk unterbrechen
Dieser Artikel wurde indexiert von Golem.de – Security CCS hat sich als Standard beim Schnellladen von Elektroautos etabliert. Doch der Ladevorgang lässt sich durch Funksignale zum Absturz bringen. (Ladesäule, Powerline) Lesen Sie den originalen Artikel: Angriff auf Schnellllader: Forscher können…
Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum Absturz
Dieser Artikel wurde indexiert von Golem.de – Security CCS hat sich als Standard beim Schnellladen von Elektroautos etabliert. Doch der Ladevorgang lässt sich durch Funksignale unterbrechen. (Ladesäule, Powerline) Lesen Sie den originalen Artikel: Schnelllladen: Forscher bringen CCS-Ladevorgänge per Funk zum…
Best Practices statt „No Gos“
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Smarte Geräte im IoT bergen neben allen Vorteilen auch viele Gefahren, denen Anwender gegensteuern müssen. Dazu gehört, wie bereits dargestellt, dass IoT-Geräte in der…
Mobile Viren 2021: Das sind die neuesten Trends
Dieser Artikel wurde indexiert von Offizieller Blog von Kaspersky Wir werfen einen Blick auf Android-Viren und ihr Verhalten im Jahr 2021: schädliche Werbe-SDKs, Trojaner in Google Play und neue Methoden. Lesen Sie den originalen Artikel: Mobile Viren 2021: Das sind…
Online-Ausweis bequem und sicher von zu Hause (re)aktivieren
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed Presse-, Kurzmitteilungen und Veranstaltungshinweise Mit einem neuen Webservice können Bürgerinnen und Bürger die PIN ihres Personalausweises oder ihrer eID-Karte zurücksetzen oder aktivieren, ohne dafür die Ausweisbehörde aufsuchen zu müssen. Um den PIN-Rücksetz- und…
CB-K21/1295 Update 2
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Logback ist der Nachfolger des populären log4j-Projekts und stellt eine Java Logging API zur Verfügung. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Logback ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den…
CB-K21/1291 Update 30
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Lesen…
CB-K21/1283 Update 29
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Lesen Sie den originalen Artikel: CB-K21/1283…
CB-K21/1264 Update 28
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Lesen Sie den originalen Artikel: CB-K21/1264…
CB-K21/0328 Update 24
Dieser Artikel wurde indexiert von BSI RSS-Newsfeed CERT-Bund Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Citrix XenServer ist eine Lösung…
Log4Shell Reloaded: Angreifer nutzen die Schwachstelle für dauerhaften Server-Zugang
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Drei Hintertüren und vier Cryptominer zielen auf ungepatchte VMware Horizon Server. Lesen Sie den originalen Artikel: Log4Shell Reloaded: Angreifer nutzen die Schwachstelle für dauerhaften Server-Zugang
Kryptomining-Angriffe auf Cloud-Infrastrukturen
Dieser Artikel wurde indexiert von Sicherheit – silicon.de Betriebskosten für jedes infizierte Cloud-System können um bis zu 600 Prozent steigen. Lesen Sie den originalen Artikel: Kryptomining-Angriffe auf Cloud-Infrastrukturen
Alte Sicherheitslücke in zlib könnte Codeschmuggel ermöglichen
Dieser Artikel wurde indexiert von heise Security Eine kürzlich entdeckte Sicherheitslücke in zlib könnte Angreifern ermöglichen, Schadcode auszuführen. Ein Patch steht seit vier Jahren bereit. Lesen Sie den originalen Artikel: Alte Sicherheitslücke in zlib könnte Codeschmuggel ermöglichen
Trotz Festnahmen: Hacker-Gruppe Lapsus$ leakt offenbar weiter erbeutete Daten
Dieser Artikel wurde indexiert von heise Security Trotz der Festnahme angeblicher Mitglieder, ist die Lapsus$-Gruppe wohl weiter aktiv. 70 Gigabyte an Daten aus einem weiteren Hack wurden jetzt öffentlich. Lesen Sie den originalen Artikel: Trotz Festnahmen: Hacker-Gruppe Lapsus$ leakt offenbar…
Datenschutz: Yandex sendet Daten nach Russland
Dieser Artikel wurde indexiert von Golem.de – Security Über eine Logging-API des russischen Internetkonzerns seien Daten an russische Server gesendet worden, berichten Forscher. (Russland, Datenschutz) Lesen Sie den originalen Artikel: Datenschutz: Yandex sendet Daten nach Russland
Gamification im Awareness-Training
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schach oder Candycrush auf dem Smartphone oder Fifa auf der Konsole – fast jede und jeder Zweite spielt einer Bitkom-Studie zufolge gelegentlich Video- oder Computerspiele. Spielerische Elemente sind aber längst…
Cybercrime: Hacker erbeuten 625 Millionen US-Dollar an Kryptogeld
Dieser Artikel wurde indexiert von Golem.de – Security Die Blockchain hinter dem Spiel Axie Infinity wurde gehackt – und Ethereum im Wert von Hunderten Millionen US-Dollar gestohlen. (Ethereum, Datenschutz) Lesen Sie den originalen Artikel: Cybercrime: Hacker erbeuten 625 Millionen US-Dollar…
Stackit: Schwarz öffnet Cloud für andere als Lidl und Kaufland
Dieser Artikel wurde indexiert von Golem.de – Security Der Mutterkonzern von Lidl und Kaufland, Schwarz, macht seine Cloud allgemein öffentlich verfügbar. Der Start hatte sich verzögert. (Cloud Computing, Google) Lesen Sie den originalen Artikel: Stackit: Schwarz öffnet Cloud für andere…
Schutz von Domänencontrollern vor ungesicherten Endpunkten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed ADSecure-DC von Attivo Networks bietet Schutz des Active-Directory-Domänencontrollers vor identitätsbasierten Angriffen über Windows-, Mac-, Linux-, IoT/OT- und nicht verwaltete Geräte, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können. Lesen…
Robo-Advice, VR-Wealth-Management und Co.: Wie Finanztechnologien die Vermögensverwaltung revolutionieren
Dieser Artikel wurde indexiert von ITespresso.de Die Digitalisierung durchdringt und verändert alle Aspekte unseres Lebens. Dabei macht technologische Innovationen auch vor Finanzdienstleistungen keinen Halt. Innovative Finanztechnologien (FinTech) eröffnen Anbietern völlig neue Geschäftsmodelle und bieten den Kunden zugleich ungeahnten Komfort. Mobiles…