So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…

Kinder sicher im Netz

Nahezu ein Drittel (30,6 Prozent) aller Eltern in Deutschland beurteilen Online-Inhalte mit gewalttätigem oder sexuellen Hintergrund als das schlimmste digitale Risiko für ihre Kinder zwischen 7 und 12 Jahren, wie der Kaspersky-Report „Parents fear for kids‘ online safety“ zeigt. Darüber…

Desinformations-Kampagnen

Die Infodemie rund um das neue Corona-Virus wird nach Angaben des Security-Unternehmens Radware maßgeblich von bösartigen Bots befeuert, die automatisierte Desinformations-Kampagnen durchführen. Die Initiatoren setzen dabei verstärkt auf intelligente Bots, die menschliche Verhaltensweisen imitieren, um ihre Glaubwürdigkeit zu erhöhen.  …

Mukashi Botnetz nutzt angreifbare Zyxel Hardware

Eine Anfang dieses Jahres veröffentlichte Sicherheitslücke in Zyxel Produkten sorgt für Probleme. Diese Lücke nutzt das Botnetz Mukashi aus um diese Geräte zu übernehmen und zu missbrauchen. Drohen uns damit wieder große Angriffswellen wie bei Mirai? In aktuellen Routern und…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 14

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05 Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera…

IT Sicherheitsnews taegliche Zusammenfassung 2020-04-05

Password Hash einfach erklärt – Infografik! Bessere Spracherkennung: Apple kauft irisches KI-Startup Voysis Apple: Irisches KI-Startup soll Siri zu besserer Spracherkennung verhelfen Zoom: Warteräume und Passwörter gegen unerwünschte Teilnehmer Lücken in Safari: Forscher übernimmt Kamera und Mikrofon bei Mac und…

Password Hash einfach erklärt – Infografik!

Mithilfe des Password Hash ist es möglich Passwörter sicher zu speichern. So lange Passwörter noch zur Authentifizierung verwendet und gefordert werden, so lange muss man sich Gedanken über die sichere Speicherung von Passwörter machen! Aber was steckt hinter einem Hash…