Mit wenigen Klicks zum Hacker? LummaStealer, eine neue Malware-as-a-Service, ermöglicht es, Bankdaten, Passwörter und Krypto-Wallets zu stehlen – und das ohne tiefgreifende Kenntnisse. Zuletzt nutzten Angreifer unter anderem die CrowdStrike-Störung 2024 und gefälschte CAPTCHA-Seiten zur Verbreitung ihrer Schadcodes. Die Folge: Datendiebstahl |
Im c't-Datenschutz-Podcast erörtern Dr. Stefan Brink, Holger Bleich und Joerg Heidrich die Zukunft des Datentransfers zwischen EU und USA. |
Mit einer neuen Funktion für verschlüsselte E-Mails will Google den Versand nicht nur für Unternehmen deutlich sicherer machen. Expert:innen warnen aber vor einer Gefahr. |
Nachdem aus dem CCC-Umfeld erneut Sicherheitslücken bei der elektronische Patientenakte bekannt geworden sind hat sich nun auch das BSI geäußert. |
Nachdem aus dem CCC-Umfeld erneut Sicherheitslücken bei der elektronische Patientenakte bekannt geworden sind, äußert sich nun auch das BSI. |
Eine neue Schwachstelle in Arista EOS gefährdet die Integrität verschlüsselter VxLAN-Verbindungen. Unter bestimmten Bedingungen werden Datenpakete im Klartext übertragen – ein Risiko für Netzwerke mit aktiviertem Secure VxLAN. |
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was brauch |
Nutzer können sich auch mit bereits widerrufenen Passwörtern über Windows Remote-Desktop anmelden - ein Umstand, der laut einem Sicherheitsforscher die grundlegenden Annahmen über Passwortsicherheit infrage stellt, aber von Microsoft gewollt ist. (Weiter lesen) |
Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen. |
Aktuell laufen zwei ausgeklügelte und sehr gezielte Cyberangriffskampagnen, die sich OAuth-Umleitungsmechanismen zunutze machen, um Anmeldedaten zu kompromittieren. |
Sicherheitsforscher beobachten eine massive Social-Engineering-Angriffswelle mit dem Namen „ClickFix“. Immer mehr Unternehmen fallen der Social-Engineering-Kampagne zum Opfer. Zu den Angreifern zählen auch staatliche Akteure. |
Ein zusätzlicher Datenabgleich sollte das massenhafte Hacken der elektronischen Patientenakte erschweren. Doch das Verfahren ließ sich aushebeln. (Elektronische Patientenakte, Datenschutz) |
Am Tag nach dem Start der ePA muss die Gematik melden, dass sie mit einer "Sofortmaßnahme" eine weitere Sicherheitslücke geschlossen hat. |
Am Tag nach dem Start der ePA muss die Gematik melden, dass sie mit einer "Sofortmaßnahme" eine weitere Sicherheitslücke geschlossen hat. |
Am Tag nach dem Start der ePA muss die Gematik melden, dass sie mit einer "Sofortmaßnahme" eine weitere Sicherheitslücke geschlossen hat. |