MagicWeb hebelt Authentifizierung aus

MagicWeb hebelt Authentifizierung aus

Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  237 Aufrufe

Sicherheit treibt Investitionen

Sicherheit treibt Investitionen

Laut IDC werden die Ausgaben für IT-Sicherheit in Europa 2022 um 10,8 % steigen. Die größten Investitionen in diesem Bereich tätigen Behörden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  224 Aufrufe

Geheimdienste spionieren Unternehmen aus

Geheimdienste spionieren Unternehmen aus

Der Ukrainekrieg befeuert staatliche Spionage. Zwei Drittel der Unternehmen haben ihre Cyberstrategie als Reaktion darauf geändert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  228 Aufrufe

HavanaCrypt Ransomware tarnt sich als Google Update

HavanaCrypt Ransomware tarnt sich als Google Update

Die neu entdeckte HavanaCrypt Ransomware nutzt ausgefeilte Techniken und verkleidet sich als Google Update. Lösegeldforderungen gab es bisher nicht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  222 Aufrufe

Passwort-Manager 1Password für mehr Sicherheit im Unternehmen

Einige Unternehmen versuchen die Revolution in Sachen Authentifizierung, doch eigentlich sind und bleiben Passwörter das Mittel der Wahl. Damit diese jedoch sicher vor den inzwischen sehr starken Cyberangriffen sind, braucht es Software-Unterstützung. Mit 1Password hilft AgileBits Ihrem Unternehmen dabei, Passwort-Management auf eine neue Ebene zu heben.

Original Autor: 1Password

Copyright

© ZDNet.de

0
  276 Aufrufe

Cyberkriminalität 2021: Wenig Licht und viel Schatten

Cyberkriminalität 2021: Wenig Licht und viel Schatten

Ungeschützte digitale Identitäten fördern die kriminelle Aktivitäten von Hackern. In fast allen Sparten der Cyberkriminalität gab es im Jahr 2021 neue Negativrekorde.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  230 Aufrufe

Schutz vor SMS-Phishing

Schutz vor SMS-Phishing

Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  224 Aufrufe

Geschäftsmodell Erpressung

Geschäftsmodell Erpressung

Ransomware as a Service (RaaS) wird zu einem dominanten Geschäftsmodell, das es einer größeren Anzahl von Kriminellen unabhängig von ihren technischen Kenntnissen ermöglicht, Ransomware einzusetzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  270 Aufrufe

ChromeOS-Schwachstelle aufgedeckt

ChromeOS-Schwachstelle aufgedeckt

Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  245 Aufrufe

Russische Hacker greifen Microsoft 365 an

Russische Hacker greifen Microsoft 365 an

Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  241 Aufrufe

E-Mail-Sicherheit: E-Mail-Verschlüsselung schützt Unternehmen vor Datendiebstahl

Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  263 Aufrufe

5G- und Edge-Computing mit Zero Trust

5G- und Edge-Computing mit Zero Trust

5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  244 Aufrufe

Apple bringt Sicherheitsupdates

Apple bringt Sicherheitsupdates

Apple hat zwei neue Sicherheitsupdates veröffentlicht, eines für iOS und iPadOS, das zweite für macOS Monterey. Es sind eine Reihe von Sicherheitslücken aufgetreten, die es Angreifern ermöglichen könnten, heimlich die Kontrolle über die Geräte zu übernehmen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  253 Aufrufe

Ransomware-Varianten verdoppelt

Ransomware-Varianten verdoppelt

In der ersten Hälfte des Jahres 2022 beobachtete Fortinet weiterhin clevere Angreifer, die auf viele bekannte Techniken und Angriffe wie Ransomware und Process Injection zurückgreifen. Die Anzahl neuer Varianten steigt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  253 Aufrufe

Microsoft legt russische Phisher lahm

Microsoft legt russische Phisher lahm

Microsoft hat die russische Hackergruppe SEABORGIUM gründlich analysiert und Gegenmaßnahmen gegen deren Phishing-Aktivitäten eingeleitet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  239 Aufrufe

Angriff auf Mailchimp

Angriff auf Mailchimp

DigitalOcean hat aufgedeckt, dass die E-Mail-Adressen einiger seiner Kunden dank eines Angriffs auf den E-Mail-Marketingdienst Mailchimp für Angreifer zugänglich waren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  264 Aufrufe

Die Realität des Cyberkrieges

Die Realität des Cyberkrieges

Zu den Auswirkungen des russisch-ukrainischen Cyberkrieges auf die Sicherheitslage im Cyberspace äußert sich Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  315 Aufrufe

Metaverse vor dem Abgrund

Metaverse vor dem Abgrund

Trend Micro warnt vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  254 Aufrufe

KI in der Cybersecurity

KI in der Cybersecurity

Künstliche Intelligenz (KI) in der Cybersecurity kann ihre Stärken ausspielen, indem sie das, was wie Malware aussieht, tatsächlich auch als Malware behandelt , erklärt Marc Lueck, CISO EMEA bei Zscaler in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  239 Aufrufe

Google will Linux-Kernel besser schützen

Google will Linux-Kernel besser schützen

Google erhöht die Prämien für Bug-Hunter in seinem Programm kCTF, das sich auf Zero-Day-Schwachstellen im Linux-Kernel konzentriert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  243 Aufrufe
Nach oben