FBI warnt vor Diebstahl von Passwörtern per QR-Code

FBI warnt vor Diebstahl von Passwörtern per QR-Code
Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  0 Aufrufe

Nach Zusammenschluss: McAfee Enterprise und Fireye firmieren nun als Trellix

Nach Zusammenschluss: McAfee Enterprise und Fireye firmieren nun als Trellix
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  10 Aufrufe

Europol zerschlägt Infrastruktur von Cyberkriminellen

Europol zerschlägt Infrastruktur von Cyberkriminellen
Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die für Ransomware-Attacken eingesetzt wurden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  13 Aufrufe

CrowdStrike: Verbreitung von Linux-Malware nimmt zu

CrowdStrike: Verbreitung von Linux-Malware nimmt zu
Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi zum Einsatz.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  16 Aufrufe

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware
Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  21 Aufrufe

ASM hilft Risiken priorisieren

ASM hilft Risiken priorisieren
Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  18 Aufrufe

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt
Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  26 Aufrufe

Hintergrund zum Tesla-Hack

Hintergrund zum Tesla-Hack
Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  27 Aufrufe

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS
Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen die Trojaner Netwire, Nanocore und AsyncRAT.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  39 Aufrufe

SOCs für den Mittelstand

SOCs für den Mittelstand
Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  38 Aufrufe

Code-Signatur-Prozesse sichern

Code-Signatur-Prozesse sichern
DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  36 Aufrufe

Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen

Microsoft: Fehler in macOS erlaubt Umgehung von Sicherheitsfunktionen
Es geht um die Funktion Transparency, Consent und Control. Sie regelt den Zugriff auf Kamera, Mikrofon und andere Komponenten. Ein Hacker kann der Sicherheitsfunktion eine gefälschte Datenbank mit beliebig geänderten Berechtigungen unterschieben.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  38 Aufrufe

Log4Shell führt zu Höchststand bei Cyberangriffen auf Unternehmen

Log4Shell führt zu Höchststand bei Cyberangriffen auf Unternehmen
Insgesamt steigt die Zahl der wöchentlichen Angriffe auf Unternehmen im Jahr 2021 auf 925. Das entspricht einem Zuwachs von 50 Prozent gegenüber dem Jahr 2020.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  66 Aufrufe

Cyber-Attacken in Deutschland um 62 Prozent gestiegen

Cyber-Attacken in Deutschland um 62 Prozent gestiegen
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  40 Aufrufe

Wenn Gläser brechen, droht Gefahr

Wenn Gläser brechen, droht Gefahr
Ring hat einen Glasbruchsensor für die Heimsicherheit vorgestellt. Der neue Sensor wird ab Februar ausgeliefert.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  55 Aufrufe

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken

Informationssicherheitsbeauftragte reduzieren Sicherheitsrisiken
Im Gegensatz zu Datenschutzbeauftragten sind Unternehmen nicht verpflichtet, Informationssicherheitsbeauftragte einzustellen. Warum es dennoch sinnvoll ist, erläutert Sven-Ove Wähling, Geschäftsführer des Braunschweiger IT-Systemhauses Netzlink Informationstechnik GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  45 Aufrufe

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt
Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien, um einer Erkennung zu entgehen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  52 Aufrufe

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle
Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  46 Aufrufe

Active Directory wird Haupteinfallstor für Angreifer

Active Directory wird Haupteinfallstor für Angreifer
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  41 Aufrufe

Cyber-Resilienz: IT-Sicherheit erweitern

Cyber-Resilienz: IT-Sicherheit erweitern
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  84 Aufrufe
Nach oben