Die Zero Day Initiative hat eine schwerwiegende Sicherheitslücke im Linux-Kernel aufgedeckt und bewertete diesen Fehler im Linux 5.15-Kernel-SMB-Server, ksmbd, mit einem maximalen Schweregrad von
Copyright
© ZDNet.de
Check Point Research (CPR) warnt vor Hackern, die ChatGPT und Codex von OpenAI nutzen könnten, um gezielte Cyberangriffe durchzuführen.
Copyright
© ZDNet.de
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag.
Copyright
© ZDNet.de
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.
Copyright
© ZDNet.de
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.
Copyright
© ZDNet.de
Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag.
Copyright
© ZDNet.de
Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag.
Copyright
© ZDNet.de
Hacker entwickeln ihre Methoden weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive und Absicht zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert, Regional Sales Manager für die DACH-Region bei Zerto, in einem Gastbeitrag.
Copyright
© ZDNet.de
VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.
Copyright
© ZDNet.de
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.
Copyright
© ZDNet.de
Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.
Copyright
© ZDNet.de
Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.
Copyright
© ZDNet.de
Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.
Copyright
© ZDNet.de
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.
Copyright
© ZDNet.de
Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.
Copyright
© ZDNet.de
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.
Copyright
© ZDNet.de
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.
Copyright
© ZDNet.de
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.
Copyright
© ZDNet.de
Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.
Copyright
© ZDNet.de
Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.
Copyright
© ZDNet.de