| | | | Sicherheitsexperten geben ihre besten Ratschläge für die wesentlichen Bestandteile eines soliden Programms zur Verwaltung von Sicherheitslücken.
|
| Werbung | | | Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...] | |
| | Tägliche Meldungen zu Security |
| Anlässlich des Google Cloud Security Summit hat der Internetriese angekündigt, einen Teil seines für den internen Gebrauch gehärteten Open-Source-Security-Codes seinen Cloud-Kunden zur Verfügung zu stellen. | Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! | Die digitale Transformation ist unausweichlich und rigoros. Mit neuen Technologien verändert sie Arbeitsstrukturen und -methoden grundlegend und rasant. Einige können dem nicht folgen, andere starten mit neuen Geschäftsmodellen durch. Der Schlüssel zum Erfolg liegt im Change Management. | Sicherheitsmängel in Bluetooth Low Energy erlauben Zugriff auf Teslas Elektroautos, andere elektronische Geräte und Türschlösser. Tesla bestätigt das Problem. | Die US-Cybersecurity-Behörde CISA warnt jetzt vor der Installation des jüngsten Patch-Day-Updates - normalerweise warnt die CISA vor Sicherheitslücken und empfiehlt Patches. Hintergrund ist ein Problem mit Domänencontrollern. (Weiter lesen) | Die US-Cybersecurity-Behörde CISA warnt jetzt vor der Installation des jüngsten Patch-Day-Updates - normalerweise warnt die CISA vor Sicherheitslücken und empfiehlt Patches. Hintergrund ist ein Problem mit Domänencontrollern. (Weiter lesen) | Der Antiviren-App-Entwickler Sophos hat für Windows 11-Nutzer ein wichtiges Update herausgegeben. Laut den Sicherheits-Profis hatte der letzte Windows-Patch Änderungen eingeführt, die bei vielen Apps zu Abstürzen und zum Blue Screen of Death führten. (Weiter lesen) | Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen) | Red Hat bleibt seiner Community-Strategie treu: Wie beim Vorbild RHEL bekommt auch das Kubernetes-Sicherheits-Produkt RHACS zur KubeCon ein Open-Source-Pendant. | Red Hat bleibt seiner Community-Strategie treu: Wie beim Vorbild RHEL bekommt auch das Kubernetes-Sicherheits-Produkt RHACS zur KubeCon ein Open-Source-Pendant. | Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag. | Um sicher zu kommunizieren, halten die Landstreitkräfte in NATO-Missionen angeblich ihre Panzer an und verabreden sich "von Turm zu Turm". Ein Bericht von Matthias Monroy (Bundeswehr, Verschlüsselung) | Forschern ist es gelungen, eine Schadsoftware auf ausgeschalteten iPhones mit vermeintlich leerem Akku auszuführen. Denn ganz aus sind diese nicht. (iOS, Virus) | Aktuelle iPhones lassen sich im Grunde gar nicht mehr komplett ausschalten. Das ermöglicht es auch Malware, vermeintlich abgeschaltete Geräte zu infizieren und für ihre jeweiligen Zwecke zu missbrauchen, ohne dass es auffallen würde. (Weiter lesen) | Mozilla hat mit Firefox 100.0.1 etliche Fehler in seinem Browser beseitigt. Außerdem verbessert Mozilla die Sicherheit von Firefox. |
|
| | | | Do you want 30 BTC? Nothing is easier (or cheaper) in this phishing campaign... i5c.us/d28662 pic.twitter.com/EDazW1zSDy | Chrome Browser Wallet; SQL Server Attacks; macOS Malware; Spring/Zyxel Exploited i5c.us/p8012 pic.twitter.com/bH3VIqJrpD | Venezuelan doctor charged with designing and selling Thanos ransomware justice.gov/usao-edny/pr/h… | Did you know that 277 women work in sales at @kaspersky? Lavinia Rossi, Head of Global Enterprise Sales at @kaspersky, talks about her inspiration for switching careers and her passion for traveling, which contributed to her work experience | Security is a team sport. Learn why Bridgewater Associates partners with Microsoft to protect the organization and its clients. msft.it/6016b3OR0 #MSFTSecurityExperts #CloudSecurity | iPhones vulnerable to attack even when turned off. Wireless features Bluetooth, NFC and UWB stay on even when the device is powered down, which could allow attackers to execute pre-loaded malware | Are You Investing in Securing Your Data in the Cloud? Learn more: thehackernews.com/2022/05/are-yo… #infosec #cybersecurity | Researchers have identified a new variant of UpdateAgent #macOS #malware dropper in the wild, written in SWIFT, which indicates ongoing attempts by the authors to improve its functionalities. Read: thehackernews.com/2022/05/update… #infosec #hack | New - @CISAgov published a joint advisory with @FBI, @NSACyber, @cybercentre_ca, @CERTNZ, New Zealand National Cyber Security Centre, @ncsc_nl, & @NCSC about weak security & practices routinely exploited for initial access: go.usa.gov/xutwJ p | r/t US college set to permanently close after 157 years, following ransomware attack bitdefender.com/blog/hotforsec… |
|
|
|
| |
|