ITWELT_Logo_2022_RGB
Bedrohliche Social-Engineering-Angriffe gegen Unternehmen und Mitarbeiter

Bedrohliche Social-Engineering-Angriffe gegen Unternehmen und Mitarbeiter

Social-Engineering-Angriffe nutzen unser menschliches Vertrauen aus, zum Beispiel unsere Ängste, unsere Neugier und sogar unseren Wunsch, anderen zu helfen.

Werbung

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

Als führender Anbieter für EDI-Lösungen, spezialisiert im Bereich der digitalen Supply Chain, beschäftigt sich EDITEL auch intensiv mit dem Thema Blockchain und dessen Potentialen. Ihr wird enormes Leistungsvermögen der Supply Chain nachgesagt. Warum ist das so und was bedeutet das für EDI? [...]

Tägliche Meldungen zu Security

BFS registriert 80 Prozent mehr Phishing-Fälle

Im Jahr 2022 hat das Bundesamt für Statistik 33'345 digitale Straftaten gezählt – fast 10 Prozent mehr als im Vorjahr. Mehrheitlich handelt es sich dabei um Fälle von Cyber-Wirtschaftskriminalität. Dabei haben Fälle von Phishing um 84 Prozent zugenommen.

Alarmstufe Orange: Trojaner in 3CX-Software betrifft 600.000 Unternehmen

Angreifer haben die VoIP-Software von 3CX trojanisiert und dazu eine 10 Jahre alte Sicherheitslücke verwendet. Das BSI hat nun Alarmstufe Orange ausgerufen. (Security, VoIP)

iBarry lanciert Tool zur schnellen Überprüfung von verdächtigen Links

Ein neues Tool der Onlineplattform iBarry ermöglicht die schnelle und einfache Überprüfung verdächtiger Links. Der Service ist auch als Extension für den Chrome-Browser verfügbar. Hinter der Plattform iBarry steht die Swiss Internet Security Alliance.

ChatGPT: Wie künstliche Intelligenz die Cybersicherheit verändert

Es ist abzusehen, dass Cyberkriminelle sich künstliche Intelligenz zunutze machen werden. Welche Auswirkungen werden AI-Phishing und Deepfakes auf die Cybersicherheit haben? Von Gian-Luca Frei (Cybercrime, Phishing)

Twitter stellt alte und neue Verifikations-Häkchen gleich

Bei Twitter ist seit letzter Nacht nicht mehr sichtbar, ob ein Account für sein Verifikations-Häckchen bezahlt hat oder ob die Identität des Users wirklich überprüft wurde.

Update: CH Media kämpft noch immer mit IT-Systemen

Über eine Woche nach einer Ransomware-Attacke kämpft das Medienhaus CH Media mit dessen Folgen. Betroffen ist insbesondere der Regionalteil.

Grundzüge der SAP-Security

SAP-Security- oder SAP-Cybersecurity-Lösungen sind hochspezialisierte Softwareprodukte, die Cyber-Bedrohungen, sicherheitskritische Aktivitäten, Anwendungskonfiguration und vieles mehr überwachen. Der Markt für Anwendungssicherheit ist unübersichtlich. Worauf es speziell beim Thema SAP-Security ankommt, beschreibt dieser Beitrag.

In zwölf Schritten zum Social-Media-Profi

Wie startet man in den sozialen Medien durch? Und wie gewinnt man auf den wichtigsten Plattformen schnell an Reichweite? In diesem Artikel finden Sie die Antworten auf die zwölf brennendsten Fragen.

Was Security aus der Cloud leisten kann

Über die Security der Cloud machen sich viele Anwenderunternehmen Gedanken. So zählen Sicherheit und Datenschutz regelmäßig zu den wichtigsten Auswahlkriterien für Cloud-Dienste. Doch neben der Sicherheit für die Cloud gibt es auch Sicherheit aus der Cloud. Was kann sie leisten? Worauf muss man hier achten? Das Interview von Insider Research

Was ist Mirai?

Mirai ist der Name einer Schadsoftware, die speziell auf IoT-Geräte wie Router, Überwachungskameras, Smart-TVs und andere smarte Geräte abzielt. Sie durchforstet selbständig das Internet nach Geräten mit Linux-Betriebssystem und schwachem Passwortschutz. Die infizierten Geräte werden zu einem Bot-Netz hinzugefügt, mit dem sich Angriffe wie D

Den Risiken einen Schritt voraus – so gelingt modernes Backup

Die Sicherung unstrukturierter Dateidaten ist komplex. Traditionelle Backup-Lösungen sind nicht dafür geeignet, das ständig wachsende Datenvolumen zu bewältigen. Der optimierte Schutz wertvoller Dateien ist jedoch möglich.

Das Geschäft mit der virtuellen Kriminalität

Das Phänomen „Ransomware-as-a-Service“ ist nicht neu, doch entwickeln Cyberkriminelle ihre Geschäftsmodelle stets weiter – nicht nur, um größtmöglichen Profit daraus zu schlagen, sondern auch um Unternehmen immer einen Schritt voraus zu sein. Wie können sich diese in solch einer dynamischen Bedrohungslandschaft schützen?

Gezielte Cyberangriffe im Teamwork stoppen

Cloud-Dienste revolutionieren die Arbeitswelt, sorgen aber mit sich auflösenden Netzwerkgrenzen für neue Ansprüche in Sachen Cybersecurity.

Hacker-Angriff hat immer noch Auswirkungen auf CH Media-Titel

Die gedruckten Ausgaben des Medienunternehmens CH Media erscheinen wegen eines Hackerangriffs vor rund einer Woche weiterhin nur in beschränktem Umfang: Anstatt 16 unterschiedliche lokale Splitausgaben können zur Zeit nur deren vier produziert werden.

"FlyingHost": Server von deutschem DDoS-Anbieter beschlagnahmt

Das LKA-Hessen hat in Zusammenarbeit mit dem BKA Server eines Anbieters für DDoS-Angriffe beschlagnahmt. Die Polizei Hessen war eines der Opfer.

6e5322d343
Security Tweets

I'm proud to announce I'll be doing the keynote in Asia Pacific Cybersecurity Conference 2023 in Sarawak, Borneo in May. APSEC2023.com pic.twitter.com...

I'm proud to announce I'll be doing the keynote in Asia Pacific Cybersecurity Conference 2023 in Sarawak, Borneo in May. APSEC2023.com pic.twitter.com/ENwOJAUv1F

verbotengut.at Heute startet die zur 12. Runde der ACSC - der AustriaCyberSecurityChallenge - Österreichs größtem Hacker-Nachwuchswettbewerb! Schüler...

verbotengut.at Heute startet die zur 12. Runde der ACSC - der AustriaCyberSecurityChallenge - Österreichs größtem Hacker-Nachwuchswettbewerb! Schülern, Studenten, offenen Klasse, Mädchen/Frauenschwerpunkt -mit eigenen Trainings, Mentor/Innen

The methods used by the Pinduoduo app in China are highly unusual. There are couple of scenarios of what might have happened here, and all of them are...

The methods used by the Pinduoduo app in China are highly unusual. There are couple of scenarios of what might have happened here, and all of them are bad: -Pinduoduo is hacked -Pinduoduo has a malicious insider -Pinduoduo lost their signing key -Pi

Ukraine busts fraud gang that stole $4.3 million bleepingcomputer.com/news/security/…

Ukraine busts fraud gang that stole $4.3 million bleepingcomputer.com/news/security/…

Phishing emails surged by more than 500% in 2022 darkreading.com/attacks-breach…

Phishing emails surged by more than 500% in 2022 darkreading.com/attacks-breach…

With cybercriminals looking to AI tools such as ChatGPT to improve phishing 'lures' - would a pause in the development of advanced AI systems make you...

With cybercriminals looking to AI tools such as ChatGPT to improve phishing 'lures' - would a pause in the development of advanced AI systems make you feel safer online? Learn More. bit.ly/40Na56g

#ThreatProtection #Creal #infostealer #malware targets #cryptocurrency users, read more: broadcom.com/support/securi… pic.twitter.com/9Aa0XIfkgz

#ThreatProtection #Creal #infostealer #malware targets #cryptocurrency users, read more: broadcom.com/support/securi… pic.twitter.com/9Aa0XIfkgz

On the newest episode of Secure the Job: Breaking into Security, you’ll hear from influencer Cybersecurity Girl. She shares her pathway into security ...

On the newest episode of Secure the Job: Breaking into Security, you’ll hear from influencer Cybersecurity Girl. She shares her pathway into security and how it’s influenced her to create a platform to educate people about cybersecurity. Listen h

New AlienFox toolkit targets misconfigured email and web hosting services bleepingcomputer.com/news/security/…

New AlienFox toolkit targets misconfigured email and web hosting services bleepingcomputer.com/news/security/…

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/w...

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/world-backup-d…




facebook twitter linkedin email