Lesen Sie den originalen Artikel: Darknet: So funktioniert die dunkle Seite des Internets Im Darknet gibt es Drogen, Waffen & Co. Doch auch für „saubere“ Nutzer ist es dort alles andere als ungefährlich! Warum, erfahren Sie hier. Advertise on…
Angst vor Hackern aus China: Trump will Cybersicherheit im Weltraum erhöhen
Lesen Sie den originalen Artikel: Angst vor Hackern aus China: Trump will Cybersicherheit im Weltraum erhöhen Betreiber von Satelliten und Raumschiffen sollen ihre Systeme laut Trumps Anordnung besser vor Hackerangriffen und elektronischen Störmaßnahmen schützen. Advertise on IT Security News.…
Die Erpresser kommen digital
Lesen Sie den originalen Artikel: Die Erpresser kommen digital Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als „Fancy Bear“, „Armada Collective“ und „Lazarus Group“ ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail…
Der Security-RückKlick 2020 KW 36
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 36 von Trend Micro Quelle: CartoonStock Neue Angriffe und Techniken bei Phishing und Botnets, dringendes Update für TLS und Anleitungen für die Absicherung von Kubernetes-Cluster…
Digitale Bildung gestalten: 10 konsequente Leitlinien
Lesen Sie den originalen Artikel: Digitale Bildung gestalten: 10 konsequente Leitlinien Mit unseren 10 bildungspolitischen Forderungen möchten wir Maßnahmen vorstellen, mit denen ein einheitliches, datenschutzfreundliches digitales Bildungsystem entstehen kann. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Austausch zwischen BSI und BWI zur Cyber-Sicherheit
Lesen Sie den originalen Artikel: Austausch zwischen BSI und BWI zur Cyber-Sicherheit Der erfolgte Austausch auf strategischer Ebene ist daher hilfreich, um ein gemeinsames Verständnis zu Cyber-Sicherheitsthemen zu unterstützen und das Informationssicherheitsniveau zu erhöhen. Advertise on IT Security News.…
CB-K20/0867
Lesen Sie den originalen Artikel: CB-K20/0867 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on…
CB-K20/0866
Lesen Sie den originalen Artikel: CB-K20/0866 GNU Privacy Guard (GnuPG) ist ein quelloffenes Verschlüsselungs Tool Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GnuPGP ausnutzen, um einen Denial of Service Angriff oder Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Advertise…
Risikofaktor Mensch: BSI lädt zum IT-Grundschutztag ein
Lesen Sie den originalen Artikel: Risikofaktor Mensch: BSI lädt zum IT-Grundschutztag ein Zum online veranstalteten IT-Grundschutztag des Bundesamts für Sicherheit in der Informationstechnik können sich Interessierte noch anmelden. Advertise on IT Security News. Lesen Sie den originalen Artikel: Risikofaktor…
CCC deckt erneut Schwachstellen in Corona-Listen auf
Lesen Sie den originalen Artikel: CCC deckt erneut Schwachstellen in Corona-Listen auf Mitglieder des Chaos Computer Clubs fanden mehrere Sicherheitslücken, eine vorhandene Verschlüsselung der Daten verhinderte aber Schlimmeres. Advertise on IT Security News. Lesen Sie den originalen Artikel: CCC…
Wie können Krankenhäuser ihre IT-Systeme schützen?
Lesen Sie den originalen Artikel: Wie können Krankenhäuser ihre IT-Systeme schützen? Auch im Gesundheitssektor steigt die Zahl der digitalen Angebote. Die Entwicklung zu einem intelligenten Krankenhaus ist unaufhaltbar und bietet große Chancen – aber auch Herausforderungen für die IT-Sicherheit. …
DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen
Lesen Sie den originalen Artikel: DDoS-Angriffe auf Bildungsressourcen um 350 Prozent gestiegen Kaspersky berichtet von einem Anstieg auf 350 Prozent von DDoS-Angriffe auf pädagogische Online-Ressourcen gegenüber dem Vorjahreszeitraum sowie eine Vielzahl an Bedrohungen, die unter dem Deckmantel beliebter Online-Lernplattformen und…
„Hör mir besser zu!!!“: Bitcoin-Erpressermails mit Bombendrohungen
Lesen Sie den originalen Artikel: „Hör mir besser zu!!!“: Bitcoin-Erpressermails mit Bombendrohungen Das Landeskriminalamt warnt vor der Zunahme von Erpressermails, in denen Bombendrohungen ausgesprochen werden. Es gab bereits Evakuierungen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Risikofaktor Mensch – Lösungsansätze mit BSI-IT-Grundschutz
Lesen Sie den originalen Artikel: Risikofaktor Mensch – Lösungsansätze mit BSI-IT-Grundschutz Phishing, CEO-Fraud und andere Versuche von Cyber-Kriminellen, im großen Stil an Daten einzelner oder von Firmen zu gelangen, erfolgen meist über den Faktor Mensch. Advertise on IT Security…
Hacker erbeuten Kredikartendaten aus Warner-Music-Group-Shops
Lesen Sie den originalen Artikel: Hacker erbeuten Kredikartendaten aus Warner-Music-Group-Shops Es gab Sicherheitsvorfälle in mehreren Onlineshops des Major-Labels Warner Music Group. Advertise on IT Security News. Lesen Sie den originalen Artikel: Hacker erbeuten Kredikartendaten aus Warner-Music-Group-Shops
So holen CISOs mehr aus ihren Security-Budgets heraus
Lesen Sie den originalen Artikel: So holen CISOs mehr aus ihren Security-Budgets heraus Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu gelten. Jetzt müssen die CISOs jeden Cent…
Corona-Schutz: Kettenbrief verspricht Geld vom Staat!
Lesen Sie den originalen Artikel: Corona-Schutz: Kettenbrief verspricht Geld vom Staat! Laut WhatsApp bekommen Gegner der Corona-Maßnahmen eine Entschädigung. Statt Knete winkt am Ende aber etwas ganz anderes … Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht
Lesen Sie den originalen Artikel: Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht Cisco hat eine Sicherheitslücke in seinem Jabber-Client für Windows geschlossen. Diese hat Angreifern ermöglicht, per Textnachricht Code auszuführen. (Jabber, Instant Messenger) Advertise on IT Security News. Lesen Sie den…
Faktor Mensch: Darum reicht KI allein nicht aus
Lesen Sie den originalen Artikel: Faktor Mensch: Darum reicht KI allein nicht aus Vor dem Hintergrund steigender Automatisierung und dem zunehmenden Einsatz Künstlicher Intelligenz müssen Unternehmen erkennen, dass der Mensch immer noch ein wichtiger Faktor ist. Denn die Sicherheit der…
Hier speichern Sie Daten sicher, einfach und schnell
Lesen Sie den originalen Artikel: Hier speichern Sie Daten sicher, einfach und schnell Western Digital stellt die Datenspeicherungs-Plattform „Armorlock“ vor und begegnet mit dieser innovativen Technologie einer der größten Herausforderungen der Zeit: Dem Aufbau einer Dateninfrastruktur. Die Plattform ist eine…