Cyberangriffe auf den Mittelstand

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  851 Aufrufe

Microsoft patcht 64 Sicherheitslücken

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  816 Aufrufe

Schutz vor GPS-Störsendern

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  801 Aufrufe

Charming Kitten nutzt Multi-Personen-Impersonation

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  950 Aufrufe

China wirft USA gezielte Cyberangriffe vor

China wirft USA gezielte Cyberangriffe vor

China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  895 Aufrufe

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  862 Aufrufe

Shikitega attackiert Linux

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  889 Aufrufe

Lieferketten unter Beschuss

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1013 Aufrufe

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  920 Aufrufe

Cyberspionage-Gruppe Worok aufgedeckt

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  822 Aufrufe

Wie Cyberkriminelle USB missbrauchen

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  824 Aufrufe

Die größten Cloud-native-Risiken

Die größten Cloud-native-Risiken

Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  839 Aufrufe

Automatisierte Sicherheit für Cloud-native Umgebungen

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  798 Aufrufe

Schwachstelle in TikTok-App

Schwachstelle in TikTok-App

Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  867 Aufrufe

Betrug mit iPhone 14

Betrug mit iPhone 14

Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  851 Aufrufe

Angriffe auf Linux verstärkt

Angriffe auf Linux verstärkt

Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  849 Aufrufe

Das bedeutet das IT-Sicherheitsgesetz 2.0 für Kritische Infrastrukturen

Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz 2.0 die Anforderungen an die Unternehmen erhöht. Diese Sophos-Lösungen unterstützen Sie bei der „Digital Compliance“.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  856 Aufrufe

Wirtschaftsspionage wird gefährlicher

Wirtschaftsspionage wird gefährlicher

Bitdefender hat im Detail eine ausgeklügelte Wirtschaftsspionagekampagne gegen ein US-amerikanisches Technologieunternehmen verfolgt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  811 Aufrufe

Bösartige Cookies verseuchen Chrome-Erweiterungen

Bösartige Cookies verseuchen Chrome-Erweiterungen

Fünf Chrome-Erweiterungen mit 1,4 Millionen Nutzern enthalten bösartige Cookies, berichtet McAfee Labs. Am populärsten ist Netflix Party.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  837 Aufrufe

Google Bug-Bounty-Programm für Open-Source

Google Bug-Bounty-Programm für Open-Source

Das neue Google Bug-Bounty-Programm zielt auf Open-Source-Schwachstellen und befasst sich mit einem großen Problem in der Software-Community: der Zunahme von Sicherheitslücken in der digitalen Lieferkette.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  901 Aufrufe
Nach oben