Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
223 Aufrufe
Beide Seiten im Ukrainekonflikt setzen auf Cyberkriegsführung. Das läutet ein neues Zeitalter bei der Gefährdung durch Ransomware ein, betont Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
212 Aufrufe
PwC Deutschland eröffnet ein neues Cyber Security Experience Center in Frankfurt. Gezeigt wird eine praxisnahe Demonstration gängiger Schwachstellen und Angriffsszenarien an der Schnittstelle von IT und OT sowie anschauliche Best Practices für Prävention und Abwehr.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
170 Aufrufe
Kritische Infrastrukturen (Kritis) sind durch Cyber-Angriffe stark bedroht. Welche Schutzmaßnahmen im Einklang mit dem neuen IT-Sicherheitsgesetz 2.0 notwendig sind, erläutert Ali Carl Gülerman, CEO und General Manager, Radar Cyber Security, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
229 Aufrufe
Die russische Regierung nutzt Cyberattacken als Kampfmittel gegen die Ukraine bereits seit 2014. Seit der Invasion am 24. Februar 2022 wurden die Angriffe noch stärker, erklärt Bar Kaduri, Sicherheitsforscher beim Orca Security Research Pod, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
187 Aufrufe
Um die Aggression Russlands in der Ukraine zu unterstützen, fahren chinesische Hacker schwere Geschütze gegen diplomatische Einrichtungen in der EU auf. Die Hackergruppe TA416 steht mutmaßlich mit dem chinesischen Geheimdienst in Verbindung.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
162 Aufrufe
Der Ionos-Sicherheitsexperte Max Kellermann hat eine schwerwiegende Schwachstelle im Linux-Kernel aufgedeckt, die mittlerweile gepatcht ist.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
169 Aufrufe
Diese Woche fand die 30. Sitzung des Lenkungsausschusses des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) statt. Mit einem einstimmigen Votum stimmten die 27 Sponsorstaaten im Lenkungsausschuss des CCDCOE der Mitgliedschaft der Ukraine im NATO CCDCOE als beitragende Teilnehmerin zu.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
178 Aufrufe
Sicherheitsforscher warnen vor Phishing-Kampagnen auf Organisationen, die versuchen, Ukrainern zu helfen, die vor der russischen Invasion fliehen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
176 Aufrufe
Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
131 Aufrufe
DDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
187 Aufrufe
Die Go-basierte Ransomware mit dem Namen PartyTicket (oder HermeticRansom) wurde bei mehreren Angriffen auf ukrainische Organisationen identifiziert, neben anderen Familien, darunter einem hochentwickelter Wiper, den CrowdStrike Intelligence als DriveSlayer (HermeticWiper) identifiziert.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
218 Aufrufe
Ukrainische Regierungsvertreter fordern die Abschaltung des Internets in Russland. Russische Websites und Dienste würden im Internet bleiben, aber sie wären stark beeinträchtigt. Es ist jedoch derzeit unwahrscheinlich, dass die für das Internet zuständigen Organisationen dieser Forderung nachkommen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
238 Aufrufe
Das Leben wird immer digitaler und auch online Spiele nehmen zu. War das Spielen online noch vor einigen Jahren eine relative Nische, wächst der Markt zunehmend. Immer mehr Seiten bieten Spiele an, die viele Menschen in ihren Pausen als kurze Unterbrechung oder zum Abschalten nach Feierabend nutzen. Allerdings gibt es bei vielen der Spiele Sicherheitsrisiken, die Nutzer unbedingt beachten sollten.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
154 Aufrufe
Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen.
Copyright
© ZDNet.de
215 Aufrufe
Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
229 Aufrufe
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
250 Aufrufe
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
250 Aufrufe
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
205 Aufrufe
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.
Original Autor: Redaktion ZDNet.de
Copyright
© ZDNet.de
235 Aufrufe