Schlagwort: IT-News Sicherheit – silicon.de

Sophos warnt vor Angriffen auf Sicherheitslücke in seiner Firewall

Die Schwachstelle erlaubt eine Remotecodeausführung. Angreifbar sind das User Portal und der Webadmin. Kunden mit aktivierter Updatefunktion erhalten den Patch für die Anfälligkeit automatisch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sophos warnt…

Uber macht Lapsus$-Gruppe für Hackerangriff verantwortlich

Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark Web. Zugang erhalten die Hacker zu internen Systemen von Uber wie G-Suite und Slack. Dieser Artikel wurde indexiert von IT-News…

LastPass nennt weitere Details zu Hackerangriff im August

Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken und wieder auszusperren. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LastPass nennt weitere…

Hacker dringt in IT-Systeme von Uber ein

Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker dringt in IT-Systeme von Uber ein

Verbessert Netzwerktransparenz die Security von Unternehmen?

Forrester Consulting-Studie: Umfangreiche Netzwerktransparenz ist für die Netzwerksicherheit von entscheidender Bedeutung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Verbessert Netzwerktransparenz die Security von Unternehmen?

LockBit war im August aktivste Ransomware-Gruppe

Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LockBit war im August aktivste Ransomware-Gruppe

PC-Sicherheit – 6 Tipps, die den Computer schützen

Phishing-E-Mails, Viren und Datendiebstahl – all das kann im privaten wie geschäftlichen Bereich große Schäden anrichten und hohe Kosten verursachen. Mit den folgenden Tipps schützen PC-Nutzer ihren Computer und machen das Surfen im Internet sicherer. Dieser Artikel wurde indexiert von…

Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Patchday: Microsoft schließt erneut Zero-Day-Lücke

Sicherheitslücken in der Cloud gefährden Kronjuwelen

Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslücken in der Cloud gefährden Kronjuwelen

Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit

Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit

Ransomware-Attacken auf deutsche Lieferketten

Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken auf deutsche Lieferketten

Preis für smarte Geräte wichtiger als Cybersicherheit

BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Preis für smarte Geräte wichtiger als Cybersicherheit

Linux-Malware nutzt Schwachstellen von IoT-Geräten

Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Linux-Malware nutzt Schwachstellen von IoT-Geräten

Kenne deinen Gegner

Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kenne deinen Gegner

Report: Wie die EU Cyberangriffen begegnet

Die Angst vor Cyberkriegen wächst. Die Mehrheit der Bevölkerung fordert eine europäische Cyberarmee. Wie steht es um die Cyberabwehr in der EU? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Wie die EU…

Hacker greifen auf Daten von Samsung-Kunden zu

Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger und zieht ein Cybersicherheitsunternehmen hinzu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker…

Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen

Bitdefender: Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen

McAfee warnt vor bösartigen Erweiterungen im Chrome Web Store

Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen unter anderem den Internetverkehr ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…

Raffinierte Malware bleibt auf PCs für einen Monat inaktiv

Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für gefährlichere Schadsoftware wie Ransomware nutzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Raffinierte…

Cookie-Klau und Pass-the-Cookie-Angriffe im Trend

Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cookie-Klau und Pass-the-Cookie-Angriffe im Trend

Fachkräftemangel befeuert Markt für Managed IoT Services

Laut ISG-Studie vergeben deutsche Unternehmen auch wegen verschärfter Security-Anforderungen immer mehr IoT-Services an externe Dienstleister. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Fachkräftemangel befeuert Markt für Managed IoT Services

Cyberkriminelle nutzen Open Source Intelligence

Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle nutzen Open Source Intelligence

LastPass meldet Hackerangriff

Unbekannte erhalten Zugriff auf die Entwicklungsumgebung. Sie erbeuten Quellcode des Passwort-Managers LastPass. Kundendaten werden bei dem Vorfall laut LastPass nicht kompromittiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LastPass meldet Hackerangriff

Anzahl der DDoS-Angriffe geht zurück, werden aber gefährlicher

Unternehmen werden sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Kritische Nutzlast wird schneller erreicht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der DDoS-Angriffe geht zurück, werden aber gefährlicher

Plex setzt nach Hackerangriff Kundenpasswörter zurück

Unbekannte erbeuten E-Mails, Nutzernamen und Kennwörter. Letzte sind laut Plex nach dem „Stand der Technik“ verschlüsselt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Plex setzt nach Hackerangriff Kundenpasswörter zurück

Konfigurationsfehler für 80 Prozent der Ransomware-Vorfälle verantwortlich

Dazu gehören im Auslieferungszustand belassene Applikationen und ungetestete Sicherheitstools. Microsoft stuft Ransomware als „vermeidbare Katastrophe“ ein. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Konfigurationsfehler für 80 Prozent der Ransomware-Vorfälle verantwortlich

Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten

Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten

Metaverse oder „MetaWorse“?

Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Metaverse oder „MetaWorse“?

Hacker umgehen Microsofts Multifaktor-Authentifizierung

Die Schwachstelle steckt in der Aktivierung der Anmeldung in mehreren Schritten. Sie ist unter Umständen auch mit einem bereits gehackten Konto möglich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker umgehen Microsofts Multifaktor-Authentifizierung

Mehr Sicherheit für die Software-Supply-Chain

Unternehmen müssen sich auf die Implementierung der Software Bill of Materials (SBOM) vorbereiten, sagt Lena Smart, CIO bei MongoDB, im Gastbeitrag. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Sicherheit für die Software-Supply-Chain