Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  433 Aufrufe

Phishing-Kampagne zielt auf Zimbra-Nutzer ab

Phishing-Kampagne zielt auf Zimbra-Nutzer ab

Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  431 Aufrufe

1.000 Kommunen nutzen die Bayernbox

1.000 Kommunen nutzen die Bayernbox

Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. ​

Copyright

© ZDNet.de

0
  549 Aufrufe

Phishing über Amazon Web Services

Phishing über Amazon Web Services

Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  476 Aufrufe

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Malware-Bericht: Hacker verlagern ihre Aktivitäten auf andere Branchen

Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  454 Aufrufe

Die 15 besten VPNs für 2023

In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit.

Original Autor: ZDNet DE

Copyright

© ZDNet.de

0
  432 Aufrufe

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Downfall: Weitere Sicherheitslücke in Intel-Prozessoren entdeckt

Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  402 Aufrufe

August-Patchday: Microsoft schließt 74 Sicherheitslücken

August-Patchday: Microsoft schließt 74 Sicherheitslücken

Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  420 Aufrufe

Android: August-Patchday bringt Fixes für 53 Schwachstellen

Android: August-Patchday bringt Fixes für 53 Schwachstellen

Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  424 Aufrufe

Phishing über Microsoft SharePoint

Phishing über Microsoft SharePoint

SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  420 Aufrufe

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  448 Aufrufe

Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab

Microsoft schaltet TLS 1.0 und TLS 1.1 in Windows ab

Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  451 Aufrufe

Kritik an Microsofts Umgang mit Sicherheitslücken

Kritik an Microsofts Umgang mit Sicherheitslücken

Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  479 Aufrufe

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

G-Data-Studie: Der Mittelstand sucht händeringend IT-Fachleute

Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

1
  419 Aufrufe

Intelligente Kontrolle privilegierter Zugriffe

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  442 Aufrufe

Online-Banking: Vorsicht vor Suchmaschinen-Phishing

Online-Banking: Vorsicht vor Suchmaschinen-Phishing

Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  403 Aufrufe

Vorsicht bei Code-Empfehlungen von ChatGPT

Vorsicht bei Code-Empfehlungen von ChatGPT

Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass.

Original Autor: Melissa Bischoping - Tanium

Copyright

© ZDNet.de

0
  456 Aufrufe

KI-generierte Bedrohungen für Smartphone und Co

KI-generierte Bedrohungen für Smartphone und Co

Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  401 Aufrufe

Zwei von drei Deutschen fürchten Deepfakes

Zwei von drei Deutschen fürchten Deepfakes

Laut Bitkom-Umfrage glauben 81 Prozent der Bevölkerung, gefälschte Bilder, Filme oder Audio-Beiträge im Internet nicht erkennen zu können.

Original Autor: Redaktion / MG

Copyright

© ZDNet.de

0
  419 Aufrufe

Zenbleed: Schwachstelle in Zen-2-Prozessoren von AMD entdeckt

Zenbleed: Schwachstelle in Zen-2-Prozessoren von AMD entdeckt

Der Google-Forscher Tavis Ormandy veröffentlicht einen Exploit für Linux. Betroffen sind allerdings alle Betriebssysteme.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  374 Aufrufe
Nach oben