Yippie-Ya-Yay, Schweinebacke!

Yippie-Ya-Yay, Schweinebacke!

Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  4 Aufrufe

Quantum Builder verbreitet Trojaner

Quantum Builder verbreitet Trojaner

Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  7 Aufrufe

Cloud-Sicherheitsvorfälle nehmen zu

Cloud-Sicherheitsvorfälle nehmen zu

Mehr als 80 Prozent aller Unternehmen weltweit hatten bereits einen Sicherheitsvorfall in der Cloud, in Deutschland sogar 85 Prozent. Die Risiken werden zunehmen, da Unternehmen planen, mehr als die Hälfte ihrer Anwendungen in der Cloud zu hosten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  23 Aufrufe

Einmal im Netz, immer im Netz

Einmal im Netz, immer im Netz

Der aktuell vor dem Frankfurter Landgericht laufende Prozess um die Betreiber des Darknet-Forums „BoysTown“ veranschaulicht, dass europaweit einheitliche gesetzliche Reglungen unumgänglich sind, um die Verbreitung von Kinderpornographie zu unterbinden, schreibt Dr. Stefan Riedl, freier Journalist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  29 Aufrufe

Trusted Advisors für KMUs

Trusted Advisors für KMUs

Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan Ramsing, Senior Partner Manager, Central Europe, VIPRE, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  28 Aufrufe

Einzelhändler im IT-Sicherheitsdilemma

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler beschreibt Bernard Montel, EMEA Technical Director und Cybersecurity Strategist, Tenable, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  38 Aufrufe

Digitale Risiken proaktiv mindern

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  34 Aufrufe

Ransomware mit Teilverschlüsselung

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die Verteidigung umgehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  50 Aufrufe

Risikofaktor Mitarbeiter

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  51 Aufrufe

Supply-Chain-Angriffe bedrohen OT

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  85 Aufrufe

Nemesis Kitten startet Ransomware-Angriffe

Nemesis Kitten startet Ransomware-Angriffe

Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  71 Aufrufe

Angreifbare Assets nach Risikostatus identifizieren

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen, betont Nadir Izrael, Mitbegründer und CTO von Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  75 Aufrufe

5 Fragen für CISOs

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  66 Aufrufe

Cyberattacke: Uber beschuldigt Lapsus$

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  54 Aufrufe

Microsoft Teams schwer gefährdet

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  53 Aufrufe

Schwachstellen bei Apple

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  69 Aufrufe

Bitdefender findet Schwachstellen in Smart Kameras

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein Entschlüsselungs-Tool für die LockerGoga-Ransomware.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  80 Aufrufe

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.

Original Autor: Doug Saylers - ISG

Copyright

© ZDNet.de

0
  109 Aufrufe

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  120 Aufrufe

Schaden durch Online-Betrug

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  126 Aufrufe
Nach oben