Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen

Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  793 Aufrufe

Log4Shell führt zu Höchststand bei Cyberangriffen auf Unternehmen

Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  619 Aufrufe

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  828 Aufrufe

Wenn Gläser brechen, droht Gefahr

Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  613 Aufrufe

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  703 Aufrufe

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  627 Aufrufe

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle

Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  952 Aufrufe

Active Directory wird Haupteinfallstor für Angreifer

Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  675 Aufrufe

Cyber-Resilienz: IT-Sicherheit erweitern

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  890 Aufrufe

Ubisoft erneut Opfer eines Cyberangriffs

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  826 Aufrufe

Hohe Gefahr durch Schwachstellen beim Fernzugang

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  737 Aufrufe

Trend Micro blickt ins Jahr 2030

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  919 Aufrufe

Cybersecurity Trends 2022

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  812 Aufrufe

Internet-Browser ist Einfallstor für Cyberangriffe

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone.

Original Autor: Roger Homrich

Copyright

© ZDNet.de

0
  691 Aufrufe

TechTrends 2022: Ransomware und Compliance

Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  729 Aufrufe

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke

Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  961 Aufrufe

Trends für die digitale Transformation 2022

Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  931 Aufrufe

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren.

Original Autor: Ralph Kreter

Copyright

© ZDNet.de

0
  995 Aufrufe

Kritische Schwachstelle in Apache Log4j

Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  755 Aufrufe

Hacker erbeuten Forschungsdaten bei Cyberangriff auf Volvo

Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  730 Aufrufe
Nach oben