Risikofaktor Mitarbeiter

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  182 Aufrufe

Supply-Chain-Angriffe bedrohen OT

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  249 Aufrufe

Nemesis Kitten startet Ransomware-Angriffe

Nemesis Kitten startet Ransomware-Angriffe

Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  819 Aufrufe

Angreifbare Assets nach Risikostatus identifizieren

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen, betont Nadir Izrael, Mitbegründer und CTO von Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1156 Aufrufe

5 Fragen für CISOs

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  910 Aufrufe

Cyberattacke: Uber beschuldigt Lapsus$

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  591 Aufrufe

Microsoft Teams schwer gefährdet

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  185 Aufrufe

Schwachstellen bei Apple

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  202 Aufrufe

Bitdefender findet Schwachstellen in Smart Kameras

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein Entschlüsselungs-Tool für die LockerGoga-Ransomware.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  207 Aufrufe

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.

Original Autor: Doug Saylers - ISG

Copyright

© ZDNet.de

0
  309 Aufrufe

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  295 Aufrufe

Schaden durch Online-Betrug

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  778 Aufrufe

Cyberangriffe auf den Mittelstand

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  207 Aufrufe

Microsoft patcht 64 Sicherheitslücken

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  201 Aufrufe

Schutz vor GPS-Störsendern

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  192 Aufrufe

Charming Kitten nutzt Multi-Personen-Impersonation

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  188 Aufrufe

China wirft USA gezielte Cyberangriffe vor

China wirft USA gezielte Cyberangriffe vor

China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  212 Aufrufe

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  212 Aufrufe

Shikitega attackiert Linux

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  216 Aufrufe

Lieferketten unter Beschuss

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  357 Aufrufe
Nach oben