ITWELT_Logo_2022_RGB
DDoS - Wenn Angreifer die Firma lahmlegen

DDoS - Wenn Angreifer die Firma lahmlegen

DDoS-Angriffe blockieren Websites, Shops und die Kommunikation. Sie nerven und sind teuer. Zeit für präventive Abwehrmaßnahmen.

Werbung

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Firmenfusion, Carve-Out oder Rebranding? Treten Sie jederzeit professionell mit dem korrekten Firmennamen auf.

Retarus Predelivery Logic ermöglicht es, fehlerhafte oder nicht aktuelle Firmenbezeichnungen bei ausgehenden E-Mails automatisch zu korrigieren. [...]

Tägliche Meldungen zu Security

Nvidia GeForce Download - Windows 10/11 Grafik-Treiber

Der Download installiert die neuesten Nvidia Treiber für Ge­Force-Grafikkarten unter Windows 10/11 und garantiert so ei­ne op­ti­ma­le Performance in Spielen. (Weiter lesen)

Dropbox erwirbt Boxcryptor-Technologie

Für Dropbox steht die Sicherheit der Kunden weit oben im Portfolio. Daher investiert das Unternehmen in Sicherheitsprogramme zum Schutz von Kundendaten. Hintergrund ist auch, dass Anwender mehr Wert auf verschlüsselte Speicherung legen.

Trustcor: Browser-Hersteller entfernen CA mit Spyware-Verbindungen

Mozilla und Microsoft entziehen der CA Trustcor Systems ihr Vertrauen. Das Unternehmen steht offenbar einem Spyware- und Abhörunternehmen nahe. (Browser, Firefox)

Silicon DE Podcast im Fokus: Cyber Protection

Im Gespräch mit Carolina Heyder erklärt Candid Wüest, VP of Cyber Protection Research Acronis, wie eine reine Sicherheitslösung in der Kombination mit Backup zur echten Cyber-Protection wird.

DDoS-Schutz für KMU auf Azure

Microsoft Azure lanciert einen DDoS-Schutz für KMU. Damit können sich auch kleinere Firmen gegen die Attacken sch

Externes Schlüsselmanagement für Kundendaten in der AWS Cloud 

T-Systems erstellt, verwaltet und speichert die Schlüssel in den Rechenzentren der Deutschen Telekom innerhalb der EU.

Warum sich Gamer 2023 in Acht nehmen sollten

Wer sich für Gaming interessiert, sollte 2023 vor Cyberkriminellen auf der Hut sein. Kaspersky warnt vor Betrugsmaschen mit virtuellen Gegenständen, Streamingplattformen und dem Metaverse.

Sicherheit von Home Routern hat noch Luft nach oben

Fraunhofer FKIE veröffentlicht Home Router Security Report 2022. Router sind hohes Risiko, da sie direkt aus dem Internet erreichbar sind.

Weiterer Sicherheitsvorfall bei LastPass betrifft auch Kundendaten

Cyberkriminelle kompromittieren einen Cloud-Speicher von LastPass. Sie nutzen für ihren Angriff im August 2022 gestohlene Informationen. Zur Art der ausgespähten Kundendaten hält sich LastPass derzeit bedeckt.

Datenleck: Dritte hatten Zugriff auf Nutzerdaten bei Lastpass

Lastpass-CEO Karim Toubba hat die Nutzer des Passwortmanagers über ein Datenleck informiert. Unklar bleibt, welche Daten betroffen sind. (Datenleck, Internet)

Elon Musk trifft Tim Cook, Apple und Twitter wenden "Krieg" ab

Am vergangenen Wochenende startete Elon Musk einen Angriff auf Apple und warf dem Konzern vor, die freie Meinungsäußerung zu behindern und App-Anbieter über den App Store auszubeuten. Doch nun haben sich Tim Cook und Elon Musk getroffen und alles ist wieder in Butter. (Weiter lesen)

Automatisiertes Pentesting?

Cyberkriminelle entwickeln stetig neue Methoden um IT-Netzwerke zu hacken und Daten abzugreifen. Damit Schritt zu halten, ist für IT-Admins nicht einfach. Automatisierte Security Validation ist eine Lösung, die genau das kann.

Outlook: Wo ist das Add-on «Nachricht melden» hingekommen?

Sie hatten in Outlook das Add-on «Nachricht melden» installiert, mit dem Sie Spam- und Phishing-Mails an Microsoft «verpetzen» konnten. Ist es verschwunden? So bekommen Sie es zurück.

Elektronische Beweismittel: EU einigt sich auf schnelle Herausgabe von Daten

Künftig kommen Ermittler leichter an elektronische Beweismittel aus anderen EU-Ländern. Doch nationale Behörden können den Zugriff noch stoppen. (Datenschutz, Internet)

NIST-Framework für langfristiges Risk Management

Das NIST Cybersecurity Framework (CSF) umfasst eine Reihe freiwilliger Richtlinien, die Unternehmen dabei helfen sollen, ihre IT-Security-Situation zu bewerten und zu optimieren. Damit werden Bereiche identifiziert, in denen bestehende Prozesse gestärkt oder neue Prozesse implementiert werden können.

6e5322d343
Security Tweets

North Korea-linked ScarCruft APT hackers have been spotted using a previously undocumented backdoor called "Dolphin" to spy on targets in its southern...

North Korea-linked ScarCruft APT hackers have been spotted using a previously undocumented backdoor called "Dolphin" to spy on targets in its southern counterpart. Read: thehackernews.com/2022/12/north-… #infosec #hacking #cybersecurity

#ThreatProtection More #Android banking malware observed in #India, posing as bank-related mobile apps. Read more: broadcom.com/support/securi… #Cyber...

#ThreatProtection More #Android banking malware observed in #India, posing as bank-related mobile apps. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Mobile

Smashing Security podcast ep 300: Interplanetary file systems, iSpoof, and don’t delete Twitter grahamcluley.com/smashing-secur… pic.twitter.com/BJtD...

Smashing Security podcast ep 300: Interplanetary file systems, iSpoof, and don’t delete Twitter grahamcluley.com/smashing-secur… pic.twitter.com/BJtD6Z664j

Do you see a digital transformation in your future? Prepare for the security risks that come with upgrading and learn how to unmask your adversaries. ...

Do you see a digital transformation in your future? Prepare for the security risks that come with upgrading and learn how to unmask your adversaries. Get started with this infographic: msft.it/6011e8JW3 #BeFearless #SIEM pic.twitter.com/K1kHhUIF7y

A malicious #Android app distributed through the #Google Play Store secretly collected users' text messages in order to create accounts on various pla...

A malicious #Android app distributed through the #Google Play Store secretly collected users' text messages in order to create accounts on various platforms, including #Facebook, Google, and #WhatsApp. thehackernews.com/2022/11/this-m… #infosec #

Killnet DDoS group targets White House and Starlink darkreading.com/threat-intelli…

Killnet DDoS group targets White House and Starlink darkreading.com/threat-intelli…

French data protection watchdog has fined the country's largest electricity provider Electricité de France (EDF) €600,000 for using insecure MD5 hash ...

French data protection watchdog has fined the country's largest electricity provider Electricité de France (EDF) €600,000 for using insecure MD5 hash algorithm to store its customers' passwords. Read: thehackernews.com/2022/11/french… #infosec

#ThreatProtection The comeback of the #WannaRen #ransomware, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection The comeback of the #WannaRen #ransomware, read more about Symantec's protection: broadcom.com/support/securi… #malware

Take advantage of free training events! Register now for the Microsoft Security Virtual Training Day: Defend Against Threats and Secure Cloud Environ...

Take advantage of free training events! Register now for the Microsoft Security Virtual Training Day: Defend Against Threats and Secure Cloud Environments: msft.it/6013e8uy7 #CloudSecurity #CybersecurityTraining pic.twitter.com/A5iEin386I

An "unexpected behavior" in the npm command line interface could allow malicious NPM libraries to bypass security checks and hide vulnerabilities. Re...

An "unexpected behavior" in the npm command line interface could allow malicious NPM libraries to bypass security checks and hide vulnerabilities. Read: thehackernews.com/2022/11/resear… #infosec #hacking #malware #cybersecurity #programming #cod




facebook twitter linkedin email