Cyber-Bedrohungen im Metaverse

Cyber-Bedrohungen im Metaverse

Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard, SVP Content Strategy & Evangelist bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  730 Aufrufe

Xenomorph Trojaner im Google Play Store

Xenomorph Trojaner im Google Play Store

Malware findet sich im Google Play Store immer häufiger. Jetzt wurde der besonders raffinierte Xenomorph Banking Trojaner entdeckt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  747 Aufrufe

Die Gefahren der Biometrie

Die Gefahren der Biometrie

Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden,

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  773 Aufrufe

Cybersecurity-Trends 2023

Cybersecurity-Trends 2023

Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  742 Aufrufe

Sicherheit gegen Produktivität

Sicherheit gegen Produktivität

Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  753 Aufrufe

Operations Technology absichern

Operations Technology absichern

Die Absicherung der deutschen Industrieproduktion und kritischer Infrastrukturen (KRITIS) erfordert auf Operations Technology (OT) spezialisierte Lösungen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  734 Aufrufe

Autoritäre Staaten verstärken Cyberkrieg

Autoritäre Staaten verstärken Cyberkrieg

Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  741 Aufrufe

Deutsche Unternehmen zweifeln an IT-Sicherheit

Deutsche Unternehmen zweifeln an IT-Sicherheit

Unternehmen in Deutschland äußern große Skepsis, was den Schutz vor modernen IT-Angriffsmethoden betrifft.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  816 Aufrufe

Hacker attackieren Medien

Hacker attackieren Medien

Cyberkriminelle haben es erneut auf Medienorganisationen abgesehen. Wahrscheinlich sind Erpressungsversuche mit Ransomware.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  763 Aufrufe

Open SSL: Patch veröffentlicht

Open SSL: Patch veröffentlicht

Open SSL hat mit der Version 3.07 einen Patch für eine schwerwiegende Schwachstelle veröffentlicht, die alle Nutzer der Versionen 3.00 bis 3.06 sofort implementieren sollten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  901 Aufrufe

2022 Rekordjahr für Hacker

2022 Rekordjahr für Hacker

Ein neuer Cyber Threat Report identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  768 Aufrufe

Cranefly: Neuer Trojaner aus dem Hinterhalt

Cranefly: Neuer Trojaner aus dem Hinterhalt

Die Bedrohungsakteure der Hackergruppe Cranefly verwenden für einen neuen Trojaner bisher unbekannte Techniken und Tools in einer verdeckten Kampagne.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  823 Aufrufe

Microsoft verbessert MFA-Sicherheit

Microsoft verbessert MFA-Sicherheit

Microsoft hat für seine Multi-Faktor-Authentifizierungs-App (MFA) Microsoft Authenticator den Nummernabgleich in Push-Benachrichtigungen eingeführt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  741 Aufrufe

Fachkräftemangel in der Cybersicherheit verschärft sich

Fachkräftemangel in der Cybersicherheit verschärft sich

Im Gegensatz zu anderen Branchen ist der Fachkräftemangel bei Security-Experten eine Realität. Die Schere zwischen Angebot und Nachfrage hat sich im vergangenen Jahr noch weiter geöffnet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1572 Aufrufe

Cyberkriminelle nutzen Twitter-Chaos

Cyberkriminelle nutzen Twitter-Chaos

Die Turbulenzen bei Twitter haben viele Anwender verunsichert. Das nutzen Cyberkriminelle für eine Phishing-Kampagne.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  703 Aufrufe

Raspberry Robin Wurm transportiert Malware

Raspberry Robin Wurm transportiert Malware

Laut den Sicherheitsforschern von Microsoft verbreitet die bisher vor allem auf USB-Laufwerken bekannte Malware Raspberry Robin jetzt auch die Ransomware Clop.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  721 Aufrufe

Der Insider als Ziel

Der Insider als Ziel

Hacker nehmen Insider ins Visier, die deshalb immer mehr zur Gefahr für Unternehmen werden. Das wird durch Fahrlässigkeit und manchmal bösem Willen erleichtert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  737 Aufrufe

Sailpoint: Identität mit Maschinenlernen

Sailpoint: Identität mit Maschinenlernen

Das Management von Identitäten wird immer komplexer: Maschinenlernen und Künstliche Intelligenz ist deshalb in die Lösungen von Sailpoint eingeflossen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  717 Aufrufe

OpenSSL warnt vor kritischer Sicherheitslücke

OpenSSL warnt vor kritischer Sicherheitslücke

Open SSL weist eine kritische Sicherheitslücke auf. Ein Patch für OpenSSL 3.x wird am Dienstag erscheinen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  864 Aufrufe

it-sa schafft Comeback

it-sa schafft Comeback

Der it-sa Expo&Congress macht Nürnberg mit 693 Ausstellern aus 29 Ländern wieder zum „Home of IT Security“. Die Aussteller reagieren überwiegend positiv.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  877 Aufrufe
Nach oben