Ist Incident Response reine Zeitverschwendung?

41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  373 Aufrufe

Looney Tunables: Schwerwiegende Sicherheitslücke betrifft zahlreiche Linux-Distributionen

Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  342 Aufrufe

Android-Patchday: Google schließt zwei Zero-Day-Lücken

Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  388 Aufrufe

APT „Sandman“ – LuaJIT-Toolkit nimmt TK-Unternehmen ins Visier

Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  409 Aufrufe

E-Mail-Angriff via Dropbox

BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  385 Aufrufe

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  417 Aufrufe

Neue Ransomware-Kampagne nimmt deutsche Unternehmen ins Visier

Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden. Dafür ahmen die Hacker eine bekannte Reise-Website nach.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  424 Aufrufe

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  505 Aufrufe

Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu

Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  499 Aufrufe

September Patchday: Microsoft schließt zwei Zero-Day-Lücken

Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  542 Aufrufe

Apple schließt Zero-Day-Lücken in iOS und macOS

Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  471 Aufrufe

IAA: E-Autos im Visier der Hacker

Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  563 Aufrufe

Trend Micro kündigt Hackerwettbewerb Pwn2Own Automotive an

Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  444 Aufrufe

E-Mail-Konten vor Cyber-Attacken schützen

Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions.

Original Autor: Rehan Khan - Rabb IT Solutions

Copyright

© ZDNet.de

0
  449 Aufrufe

BKA meldet Zerschlagung des Qakbot-Netzwerks

Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  436 Aufrufe

„Mammutjagd“ auf Online-Marktplätze

Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  434 Aufrufe

Die 10 besten VPN mit dedizierter IP 2023

Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären VPN erhältst du im Gegensatz dazu eine IP-Adresse, die du dir mit anderen Nutzern teilst. Bei einem VPN mit dedizierter IP-Adresse besitzt jeder Nutzer somit eine eigene Online-Identität.

Original Autor: Lara Eugenio

Copyright

© ZDNet.de

0
  410 Aufrufe

Hackergruppe CosmicBeetle verbreitet Ransomware in Europa

Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  446 Aufrufe

Cyberwiederherstellung für VMware-Nutzer

Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  400 Aufrufe

WinRAR anfällig für Remotecodeausführung

Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  440 Aufrufe
Nach oben