Angreifbare Assets nach Risikostatus identifizieren

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen, betont Nadir Izrael, Mitbegründer und CTO von Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1853 Aufrufe

5 Fragen für CISOs

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1971 Aufrufe

Cyberattacke: Uber beschuldigt Lapsus$

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1498 Aufrufe

Microsoft Teams schwer gefährdet

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  794 Aufrufe

Schwachstellen bei Apple

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  806 Aufrufe

Bitdefender findet Schwachstellen in Smart Kameras

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein Entschlüsselungs-Tool für die LockerGoga-Ransomware.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  902 Aufrufe

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken

Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.

Original Autor: Doug Saylers - ISG

Copyright

© ZDNet.de

0
  929 Aufrufe

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  913 Aufrufe

Schaden durch Online-Betrug

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  2199 Aufrufe

Cyberangriffe auf den Mittelstand

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  842 Aufrufe

Microsoft patcht 64 Sicherheitslücken

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  805 Aufrufe

Schutz vor GPS-Störsendern

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  791 Aufrufe

Charming Kitten nutzt Multi-Personen-Impersonation

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  937 Aufrufe

China wirft USA gezielte Cyberangriffe vor

China wirft USA gezielte Cyberangriffe vor

China behauptet, die NSA habe bei den Angriffen auf eine chinesische Universität 41 Cyberwaffen eingesetzt, um gezielt Daten zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  884 Aufrufe

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  845 Aufrufe

Shikitega attackiert Linux

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  875 Aufrufe

Lieferketten unter Beschuss

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1000 Aufrufe

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  907 Aufrufe

Cyberspionage-Gruppe Worok aufgedeckt

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  811 Aufrufe

Wie Cyberkriminelle USB missbrauchen

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  813 Aufrufe
Nach oben