ITWELT_Logo_2022_RGB
Sebastian Brabetz, Professional Security Solutions, mod IT Services GmbH (c) mod IT Services GmbH

Cyberkriminellen einen Schritt voraus sein

Cybersecurity ist dem stetigen Wandel unterworfen und komplexer denn je. Um sich gegen die Vielzahl an Angriffsmöglichkeiten schützen zu können, war bisher sehr viel Aufwand, Zeit und Knowhow notwendig. Automated Security Validation steuert dem effizient entgegen, sodass sich Security-Teams auf das Wesentliche konzentrieren können.

Werbung

SoftwareentwicklerIn: Ein Beruf mit Zukunft

SoftwareentwicklerIn: Ein Beruf mit Zukunft

Ob Web-, App- oder DatenbankentwicklerIn: Die Beschäftigungsfelder für SoftwareentwicklerInnen sind vielfältig, die Jobaussichten ausgezeichnet. [...]

Tägliche Meldungen zu Security

Die neuesten Sicherheits-Updates

Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen!

Hacker verstecken sich gern hinter diesen beliebten Apps und Diensten

Wie bringt man Internet-Nutzer am einfachsten dazu, Malware zu laden? Man versteckt sie hinter den Namen von beliebten Programmen und Diensten, wie Skype, Adobe Reader und VLC Player. VirusTotal hat jetzt eine Untersuchung dazu veröffentlicht. (Weiter lesen)

Kopieren mit rsync anfällig für Angriffe

Die angekündigte neue rsync-Version soll verhindern, dass ein Server gezielt Dateien auf dem Client überschreibt und diesen damit kompromittiert.

Microsoft Edge ersetzt Super-Duper-Secure-Mode mit Enhanced Security

Microsoft arbeitet an neuen Standard-Sicherheitsfunktionen für den Webbrowser Edge. Mit der neuen Veröffentlichung im Beta-Kanal kann man jetzt den Nachfolger des Super-Duper-Secure-Modes beim Surfen ausprobieren. (Weiter lesen)

Nasa: Koch Media wird in Plaion umbenannt

Was am 4. August 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (Kurznews, Datenschutz)

Ransomware wird weniger lukrativ

Der Geldbetrag, den Hacker im zweiten Quartal 2022 durch Ransomware verdienten, sank im Vergleich zum Jahresanfang merklich. Das liegt auch daran, dass Unternehmen sich öfter weigern, Lösegeld zu zahlen. Jetzt ändern sich die Ziele der Kriminellen.

Kryptowährungen: Angreifer haben 8.000 Solana-Wallets geleert

Solana hat den Angriff bestätigt. Der Fehler soll sich in einer Software befinden, die mehrere Wallet-Programme verwendet. (Kryptowährung, Sicherheitslücke)

Hack gegen Solana-Geldbörsen: Suche nach Exploit führt zu Walletanbieter Slope

Unbekannte konnten tausende Wallets des Kryptogelds Solana plündern. Laut ersten Analysen lag es an der Walletsoftware Slope, die private Keys kompromittierte.

Metaverse und IT-Security – was sich jetzt ändert

Das Metaversum ist ein Konzept, das seit einigen Jahren an Dynamik gewinnt und nach Mark Zuckerbergs Umbenennung der Facebook-Mutterorganisation Meta in den Mainstream katapultiert wurde. Die zunehmende Akzeptanz und das Interesse von Big Tech deuten darauf hin, dass eine Entwicklung hin zum Metaverse wohl unmittelbar bevorsteht als auch theoretisc

heise-Angebot: iX-Workshop: Notfallplanung für den Security-Ernstfall

Im dreitägigen Onlinekurs erarbeiten Sie schrittweise und interaktiv ihren Leitfaden für eine professionelle IT-Notfallplanung. Bis 22. August Rabatt sichern.

Spanien verbietet es, Klimaanlagen auf weniger als 27°C zu stellen

Der russische Angriff auf die Ukraine hat nicht nur viel Leid für das osteuropäische Land zur Folge, es hat auch dem Rest Europas aufgezeigt, wo es Schwächen hat. Und ganz oben steht hier die Energie. Das ist auch der Grund, warum viele Maßnahmen ergreifen, diese einzusparen. (Weiter lesen)

Sandworm attackiert Ziele in der Ukraine mit neuer Version von ArguePatch

ESET-Forscher entdeckten im Mai eine aktualisierte Version des Malware-Loaders, der bei den Industroyer2 und CaddyWiper Attacken verwendet wurde. The post Sandworm attackiert Ziele in der Ukraine mit neuer Version von ArguePatch appeared first on WeLiveSecurity

Wenn Pentest-Tools zur Waffe werden

Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig einstuften. Das Sample enthielt jedoch schädlichen Code, der mit, dem neuesten Red-

Post-Quantum-Kryptografie: Kandidat SIKE mit Laptop geknackt

Kryptologen gelang es, einen effizienten Angriff auf das Quantencomputer-resistente Verfahren SIKE zu finden und ganz ohne Quantencomputer durchzuführen.

Nicht alles bleibt in der Familie: EA fixt Inzest-Bug in Die Sims 4

Mit der jüngsten Die Sims 4-Erweiterung "Highschool-Jahre" schlich sich ein gravierender Fehler in die beliebte Lebenssimulation ein. Dabei entwickelten Sims romantische und sexuelle Gefühle für Familienmitglieder. Ein neuer Patch behebt nun den mittlerweile berüchtigten Inzest-Bug. (Weiter lesen)

6e5322d343
Security Tweets

Cisco rolls out security patches to address new vulnerabilities affecting small business routers, the most critical of which could allow attackers to ...

Cisco rolls out security patches to address new vulnerabilities affecting small business routers, the most critical of which could allow attackers to execute malicious code. Read details: thehackernews.com/2022/08/cisco-… #infosec #cybersecurity

l9explore User Agent; Arris Vulnerability; Malicious Fork Flood; Paloalto Master key; Laravel; Cisco and DrayTek Vulns; i5c.us/p8116 pic.twitter.com/...

l9explore User Agent; Arris Vulnerability; Malicious Fork Flood; Paloalto Master key; Laravel; Cisco and DrayTek Vulns; i5c.us/p8116 pic.twitter.com/LvZRfaPCDn

#ThreatProtection Recurrent #ETC #phishing campaigns hit #Japan, read more: broadcom.com/support/securi… #Smishing #Cybersecurity #Cybercrime #日本 #Tol...

#ThreatProtection Recurrent #ETC #phishing campaigns hit #Japan, read more: broadcom.com/support/securi… #Smishing #Cybersecurity #Cybercrime #日本 #Toll

Technology is our lifeline to the world. But did you know that identity thieves sometimes target students? We're here to help keep your tech gadgets—...

Technology is our lifeline to the world. But did you know that identity thieves sometimes target students? We're here to help keep your tech gadgets—and the private data that’s on them—more safe, secure, and private. us.norton.com/internetsecu

Introducing the Microsoft Offensive Research and Security Engineering (MORSE) team. Within it are red, blue, and green teams—each with a different rol...

Introducing the Microsoft Offensive Research and Security Engineering (MORSE) team. Within it are red, blue, and green teams—each with a different role to play—helping MORSE aggressively battle security threats. Learn more: msft.it/6014jzYnM #Inf

Microsoft Defender Experts for Hunting is now generally available! Learn more about this proactive threat hunting service that combines expert-traine...

Microsoft Defender Experts for Hunting is now generally available! Learn more about this proactive threat hunting service that combines expert-trained technology and human expertise: msft.it/6013jzY3W #MSFTSecurityExperts #ThreatHunting

It took researchers about 62 minutes to crack a late-stage Post-Quantum #encryption candidate algorithm using a single-core CPU. Read details: thehac...

It took researchers about 62 minutes to crack a late-stage Post-Quantum #encryption candidate algorithm using a single-core CPU. Read details: thehackernews.com/2022/08/single… #infosec #technology #cybersecurity #hacking #technews

VMware patches critical authentication bypass bug, plus nine others vmware.com/security/advis…

VMware patches critical authentication bypass bug, plus nine others vmware.com/security/advis…

You had questions and we have answers! Check out our steps to reporting a scam email and head to our website to learn more about email scams: us.norto...

You had questions and we have answers! Check out our steps to reporting a scam email and head to our website to learn more about email scams: us.norton.com/internetsecuri… pic.twitter.com/TDT1h9rZso

VirusTotal reveals the list of the most commonly impersonated software in #malware attacks. Read details: thehackernews.com/2022/08/virust… #infosec...

VirusTotal reveals the list of the most commonly impersonated software in #malware attacks. Read details: thehackernews.com/2022/08/virust… #infosec #cybersecurity #hacking




facebook twitter linkedin email