Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise.
Copyright
© ZDNet.de
Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP.
Copyright
© ZDNet.de
GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht.
Copyright
© ZDNet.de
Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread.
Copyright
© ZDNet.de
China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen.
Copyright
© ZDNet.de
Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.
Copyright
© ZDNet.de
Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren.
Copyright
© ZDNet.de
Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren.
Copyright
© ZDNet.de
Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können.
Copyright
© ZDNet.de
Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt.
Copyright
© ZDNet.de
Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag.
Copyright
© ZDNet.de
Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen.
Copyright
© ZDNet.de
Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag.
Copyright
© ZDNet.de
Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam.
Copyright
© ZDNet.de
Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone.
Copyright
© ZDNet.de
Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden.
Copyright
© ZDNet.de
Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz 2.0 die Anforderungen an die Unternehmen erhöht. Diese Sophos-Lösungen unterstützen Sie bei der „Digital Compliance“.
Copyright
© ZDNet.de
Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt.
Copyright
© ZDNet.de
Fünf Chrome-Erweiterungen mit 1,4 Millionen Nutzern enthalten bösartige Cookies, berichtet McAfee Labs. Am populärsten ist Netflix Party.
Copyright
© ZDNet.de
Das neue Google Bug-Bounty-Programm zielt auf Open-Source-Schwachstellen und befasst sich mit einem großen Problem in der Software-Community: der Zunahme von Sicherheitslücken in der digitalen Lieferkette.
Copyright
© ZDNet.de