ITWELT_Logo_2022_RGB
2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix, Experte für Cyber-Sicherheit, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023.

Werbung

HP_Top_Value_Promotions_728x90_Advent_Also
Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Retarus Predelivery Logic ermöglicht es, fehlerhafte oder nicht aktuelle Firmenbezeichnungen bei ausgehenden E-Mails automatisch zu korrigieren. [...]

Tägliche Meldungen zu Security

Apple führt Ende-zu-Ende-Verschlüsselung u.a. für iCloud-Backups ein

Apple startet einen erweiterten Schutz für iCloud. Nutzer des Onlinespeichers bekommen damit eine neue Funktion, die eine Ende-zu-Ende-Verschlüsselung nutzt, um sensible iCloud-Daten zu schützen - darunter Backups, Fotos, Notizen und mehr. (Weiter lesen)

Interview mit Michael Walser, Sematicon: Die Schwachstellen der OT-Security

Wie gefährdet sind OT-Umgebungen? Am ISH am Flughafen München können sich Unternehmen ein Bild machen. Auf welche Risiken Unternehmen achten sollten, erläutert Michael Walser, CTO bei Sematicon.

Cybersecurity-Maßnahmen: Hochbeliebt bedeutet nicht immer hocheffektiv

Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.

Apple plant neues Verschlüsselungssystem

Der iPhone-Konzern will künftig durch eine Ende-zu-Ende-Verschlüsselung sensible Daten besser vor einem Zugriff durch Hacker und Spione schützen.

Trends Folge 7: Auch Angreifer machen Fehler

Wie entwickelt sich das Thema Cybersecurity 2023? Ob unsere Leser diese Prognosen auch so sehen, entscheiden sie selbst. Die Redaktion empfiehlt: Genau hinzuschauen, von wem die Vorhersagen kommen. Eigeninteressen könnten den Trendkompass beeinflussen – Zwinkersmiley. Folge 6: CyberArk IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtsch

"Vishing": NCSC warnt vor betrügerischen Anrufen

In seinem Wochenrückblick warnt das NCSC vor Phishing-Anrufen. Betrüger versuchen auf diese Art, sensible Daten zu ergaunern.

Apple kündigt neue Datenschutzfunktionen für die Cloud an

Ende-zu-Ende-Verschlüsselung bietet Apple künftig auch für Backups und Fotos an. Zudem unterstützt die Apple ID ab kommenden Jahr Hardware-Sicherheitschlüssel.

Hosted-Exchange-Anbieter Rackspace Opfer von Cyber-Angriff

Seit dem Wochenende ist der Zugriff auf die Hosted Exchange-Server von Rackspace gestört. Analysen haben einen Cyber-Angriff aufgedeckt.

Apple macht die iCloud einbruchsicher – und der Kinderporno-Scanner ist vom Tisch

Apple führt eine Ende-zu-Ende-Verschlüsselung für den Grossteil seines Online-Speicherdienstes iCloud ein, einschliesslich Backups und Fotos. Das Nachsehen haben Hacker und Strafverfolgungsbehörden.

ISH am Flughafen München: Trainingsumgebung für Securityexperten

Der Information Security Hub (ISH) am Flughaben München ist eine immersive Schulungseinrichtung, an der Cyberangriffe simuliert werden. Marc Lindike, Head of Information Security Assurance am Flughafen München, erläutert im Interview die Ziele der einzigartigen Umgebung.

Backups und Fotos: iCloud bekommt mehr Ende-zu-Ende-Verschlüsselung

Apple führt neue Funktionen für die iCloud ein, darunter Unterstützung für Hardware-Sicherheitsschlüssel und E2E-Verschlüsselung. (iCloud, Apple)

iCloud: Apple bringt Ende-zu-Ende-Verschlüsselung für Backups und Fotos

iCloud-Daten lassen sich bald erheblich besser absichern. Apple hat weitere grundlegende Sicherheitsneuerungen für iMessage und Apple-ID in Aussicht gestellt.

Freie Fahrt für Hacker: IT-Experten knacken Ampel-Verkehrsschaltung

IT-Spezialisten haben gemeinsam mit dem NDR, BR und Heise in Hannover die Ampelanlagen der Stadt gehackt. Sie zeigen damit auf, wie leicht sich das Funksystem, das für grüne Welle für Busse sorgen soll, manipulieren lässt. Die Experten empfehlen einen Austausch. (Weiter lesen)

Dienste-Monitoring: Angreifer können Cacti beliebigen Code unterschieben

In der Webanwendung Cacti, die etwa zur Diensteüberwachung dient, könnten Angreifer beliebigen Code einschleusen und ausführen. Ein Patch ist verfügbar.

Homeoffice-Trend bringt den Großstädten der USA Milliarden-Verluste

Zahlreiche große Städte haben ein ernsthaftes Problem: Weil sehr viele Menschen und auch Unternehmen die Vorzüge des Homeoffice für sich entdeckt haben, müssen die Metropolen mit Verlusten von hunderten Milliarden Dollar rechnen. (Weiter lesen)

6e5322d343
Security Tweets

Main phishing and scamming trends and techniques: report for 2022

Main phishing and scamming trends and techniques: report for 2022

China-linked APT group "BackdoorDiplomacy" has been spotted launching sophisticated cyber attacks against telecom companies in the Middle East. Read:...

China-linked APT group "BackdoorDiplomacy" has been spotted launching sophisticated cyber attacks against telecom companies in the Middle East. Read: thehackernews.com/2022/12/chines… #infosec #cyberattack #malware #hacking #cybersecurity

Researchers have discovered a novel Go-based #botnet called "Zerobot" in the wild that exploits nearly two dozen vulnerabilities in #IoT devices and o...

Researchers have discovered a novel Go-based #botnet called "Zerobot" in the wild that exploits nearly two dozen vulnerabilities in #IoT devices and other software to rapidly expand its network. Read: thehackernews.com/2022/12/new-go… #infosec #c

Gafgyt/Mirai Sample; Packet Tuesday; Defcon Skimming; Fake D-Link Vuln; Android Updates i5c.us/p8280 pic.twitter.com/xvkpSg1aDI

Gafgyt/Mirai Sample; Packet Tuesday; Defcon Skimming; Fake D-Link Vuln; Android Updates i5c.us/p8280 pic.twitter.com/xvkpSg1aDI

Cybersecurity researchers have shed light on InTheBox, the biggest #darknet bazaar catering to mobile #malware operators. Read: thehackernews.com/202...

Cybersecurity researchers have shed light on InTheBox, the biggest #darknet bazaar catering to mobile #malware operators. Read: thehackernews.com/2022/12/darkne… #mobilesecurity #hacking #cybersecurity

Severe vulnerabilities found in popular baseboard software bleepingcomputer.com/news/security/…

Severe vulnerabilities found in popular baseboard software bleepingcomputer.com/news/security/…

SIM swapping hackers are launching an extremely persistent intrusion campaign against telecom and BPO companies. Read: thehackernews.com/2022/12/telc...

SIM swapping hackers are launching an extremely persistent intrusion campaign against telecom and BPO companies. Read: thehackernews.com/2022/12/telcom… #infosec #cybersecurity #hacking #malware

Iranian state-sponsored hackers targeting key figures in activism, journalism, and politics with sophisticated social engineering and credential phish...

Iranian state-sponsored hackers targeting key figures in activism, journalism, and politics with sophisticated social engineering and credential phishing attacks. Read: thehackernews.com/2022/12/irania… #infosec #hacking #malware #cyberattack #pr

Don't get caught in the ransomware trap! Use NIST CSF to assess your organization's readiness and protect your data. Read: thehackernews.com/2022/12/...

Don't get caught in the ransomware trap! Use NIST CSF to assess your organization's readiness and protect your data. Read: thehackernews.com/2022/12/unders… #ransomwareawareness #cybersecurity via @Cynet360

#ThreatProtection #Cryptonite #ransomware acts as a #wiper, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection #Cryptonite #ransomware acts as a #wiper, read more about Symantec's protection: broadcom.com/support/securi… #malware




facebook twitter linkedin email