| | | | Einige dieser Lösungen helfen dabei, Phishing-E-Mails zu finden und zu stoppen, bevor sie Schaden anrichten können, während andere Phisher aufspüren, die die Marke Ihres Unternehmens in betrügerischer Absicht nutzen wollen.
|
| Werbung | | | Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...] | |
| | Tägliche Meldungen zu Security |
| Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! | Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu g | Kaspersky ist auch mit dem zweiten Versuch gescheitert, eine Unterlassung für die Warnung des Bundesamts für Sicherheit in der Informationstechnik vor ihrer Antiviren-Software zu erreichen. Das Oberverwaltungsgericht hat die Kaspersky-Beschwerde abgelehnt. (Weiter lesen) | Nachdem an Heroku und Travis CI ausgegebene OAuth-Token zum Zugriff auf private Repositorien genutzt wurden, berichtet GitHub nun über den Ablauf des Angriffs. | Mit der eintägigen heise-Security-Konferenz bereiten Sie sich und ihre IT optimal auf die Gefahren durch Cybercrime und eventuelle Cyber-Strikes vor. | Die USA sind auf der Suche nach Hinweisen zur Lokalisierung der russischen Sandworm-Hacker. Dafür versprechen sie eine große Prämie. | Die Postbank warnt ihre Kunden eindringlich vor Betrügern, die die Zugangsdaten für das Online-Banking stehlen wollen. | Seit Beginn des Ukrainekrieges sind auch mehrere hiesige Windkraftanlagen-Hersteller Opfer von Cyberangriffen geworden. (Security, Internet) | Fast zwei Drittel der Schweizer Unternehmen sind im vergangenen Jahr Opfer einer Erpressermalware geworden. Die Betroffenen zahlten im Schnitt 84'000 Franken Lösegeld pro Vorfall. | Ein RFC beschreibt, wie Webseiten über die Datei security.txt Kontaktinformationen für Sicherheitsforscher bereitstellen können. (Security, Technologie) | Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun digitalisiert und der zugrundeliegende Leistungskatalog, LeiKa | Der Marktplatzriese Amazon hat angekündigt, fünf Technologie-Start-ups mit hohen Geldsummen zu fördern. Investiert wird in Firmen, die Effizienz und Schnelligkeit, aber auch Sicherheit in der Logistik in den Fokus nehmen. | Facebooks Mutter Meta eröffnet einen eigenen Laden, der sich - entgegen dem Metaverse-Trend - nicht in einer virtuellen Welt befindet, sondern physisch auf dem Firmengelände in Burlingame, Kalifornien. Kunden können dort Hardware-Produkte testen - und online kaufen. | Eine neue Ransomware namens Onyx treibt ihr Unwesen. Wie üblich bei Schadsoftware dieser Art, nutzen Kriminelle die Software, um von Opfern Geld für das Entschlüsseln von Daten zu erpressen. Doch Experten warnen: Angeblich zerstört Onyx grosse Dateien, anstatt sie zu verschlüsseln. | Vor allem KMU stoßen bei der Absicherung ihrer IT-Infrastrukturen zunehmend an ihre Grenzen. Viele IT-Abteilungen drehen sich im Hamsterrad, wenn es darum geht, die – nicht zuletzt durch den Anstieg von Remote- und Hybridarbeit – immer größer werdenden Angriffsflächen unter Kontrolle zu behalten. Einen konkreten Ausweg aus dieser Situation |
|
| | | | Indian government has issued new guidelines that make it mandatory for service providers, intermediaries, data centers, and government agencies to report #cybersecurity incidents to CERT-In within 6 hours. Read: thehackernews.com/2022/04/indian… | How #Hive, #Conti, and #AvosLocker #ransomware affiliates are breaching corporate networks symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/EWVQZVaTyJ | It's time for your weekly roundup of all things Norton! | #ThreatProtection #BlackBasta #ransomware compromises multiple organizations, read more: broadcom.com/support/securi… pic.twitter.com/1yHIGNoWwG | UPDATED: @CISAgov and @FBI updated their Cybersecurity Advisory with indicators of compromise (IOC) for WhisperGate and 3 malware analysis reports with technical details for HermeticWiper, IsaacWiper, HermeticWizard, and CaddyWiper destructive #malwa | A guide to the current tools, tactics, and procedures being used by the #Hive, #Conti, and #AvosLocker #ransomware operations symantec-enterprise-blogs.security.com/blogs/threat-i… pic.twitter.com/nLr9Et6fEc | Cybercriminals behind the BazaLoader and IcedID #malware attacks now use a new multifunctional loader called Bumblebee that drops Cobalt Strike, shellcode, Sliver, and the Meterpreter backdoor on target computers. Read: thehackernews.com/2022/04/cyb | Members of The Bored Ape Yacht Club get a sinking feeling, a face launches hundreds of romance scams, and is an as-yet unseen Kim Kardashian sex tape utter Roblox? It's the Smashing Security podcast, with special guest BBC cyber correspondent @joeti | Twitter's new owner, #ElonMusk wants to make the platform's direct messages (DM) end-to-end encrypted, like Signal Messenger, "so no one can spy on or hack your messages." Read: thehackernews.com/2022/04/twitte… #infosec #cybersecurity #privacy # | A new #malware campaign leveraging an exploit kit has been observed infecting victims' computers with the RedLine stealer trojan. Read details: thehackernews.com/2022/04/new-ri… #infosec #cybersecurity #hackernews #technology |
|
|
|
| |
|