| | | | Die Sicherheit der Operational Technology (OT) stand am 20. September 2022 im Mittelpunkt des CIS Compliance Summits im Austria Trend Hotel Savoyen in Wien. Das Thema gewinnt zunehmend an Brisanz, da die Betriebstechnologie von Industriebetrieben, Stromkonzernen, Spitälern und anderen Einrichtungen immer mehr in den Fokus von Cyber-Kriminellen rückt.
|
| Werbung | | | Wenn wir heute an die IT-Sicherheit von morgen denken, ist sie womöglich bereits von gestern. Schauen Sie deshalb gemeinsam mit uns und erfahrenen Security-Experten weiter voraus und melden sich bei der IDC Security Conference am 29. September in Wien an. [...] | |
| | Tägliche Meldungen zu Security |
| Kommenden Dienstag liefert die 1-Tages-Konferenz praxisrelaventes Wissen für Sicherheits- und Datenschutzverantwortliche in Unternehmen und Behörden. | Am Wochenende gab es den wohl größten Gaming-Leak aller Zeiten, denn ein Hacker veröffentlichte Videos aus GTA 6. Das ist für Spieler interessant, für die Entwickler ist das aber eine Art GAU. Denn angesichts des unfertigen Zustands gab es auch Kritik. Doch die ist unfair. (Weiter lesen) | Wird ein Unternehmen Opfer eines Ransomwareangriffs, kann dies auch für seine Lieferkette böse Folgen haben. Doch längst nicht alle Unternehmen teilen Informationen zu Ransomwareangriffen mit ihren Partnern, wie eine Umfrage von Trend Micro zeigt. | Innenministerin Faeser hält eine Speicherung von Verkehrsdaten weiter für unerlässlich. Auch Bundeskanzler Scholz finde das wichtig. (Vorratsdatenspeicherung, Datenschutz) | Das Telekommunikationsgesetzt widerspricht geltendem EU-Recht. Der EuGH erlaubt unter strengen Voraussetzungen Ausnahmen. Unter anderem können Daten bei einer konkreten Gefahr für die nationale Sicherheit anlasslos auf Vorrat gespeichert werden. | Google möchte statt der bekannten Cookies auf ein alternatives Konzept setzen, bei dem der Browser ein Interessenprofil anlegt, ohne Daten an Werbekunden weiterzugeben. | Das Fintech-Start-up spricht von einem gezielten Angriff. Social Engineering soll eingesetzt worden sein. (Fintech, Security) | Vorsicht vor gefälschten Support-Tickets im Name von 2K. Darin verbirgt sich die Passwortklau-Malware RedLine. | Manche Firmen statten ihre Dienstwagen mit GPS-Sendern aus, einige machen das sogar mit Diensthandys. Solcherlei Überwachung ist meist nicht rechtens. Von Harald Büring (Datenschutz, GPS) | Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von 5G auszubremsen? | Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. | Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! | Microsoft hat ein optionales Update für alle Nutzer der initialen Windows 11-Version freigegeben. Es handelt sich dabei um die Vorschau für den Oktober-Patch-Day. Wie schon bei den vergangenen Updates gibt es neben Fehlerbehebungen auch neue Funktionen und Verbesserungen. (Weiter lesen) | Microsoft hat für die aktuell noch voll unterstützten Windows 10-Versionen ein optionales, nicht-sicherheitsrelevantes Update nachgelegt. Es handelt sich um die Vorschau für den Oktober-Patch-Day. Enthalten sind nicht nur Fehlerbehebungen, sondern auch neue Optionen. (Weiter lesen) | Der Startschuss für das Windows 11 2022 Update ist gefallen. Ab sofort können Windows 10- und Windows 11-Nutzer die erste große Aktualisierung für das noch junge Microsoft Betriebssystem herunterladen. Dabei bietet die als "22H2" bekannte Version viele neue Funktionen. (Weiter lesen) |
|
| | | | #ThreatProtection Beware, a new #Bumblebee campaign has been observed, read more: broadcom.com/support/securi… #Malspam #Cybercrime #Cybersecurity #Loader | Free Phishing; Insecure tarfile.extract; Twitter Logout i5c.us/p8184 pic.twitter.com/Fy7Zd0aQ0l | Did you know #malware was originally created for experiments and pranks? Eventually, bad actors saw it as a way to infect a device. More: us.norton.com/internetsecuri… Poll: Which malware prevention tactic do you utilize? | #ThreatProtection #RAT #malware spread via a fake #Telegram website, read more: broadcom.com/support/securi… | Within a year, Microsoft’s Digital Crimes Unit (DCU) directed the removal of 5,400 phish kits. See how Microsoft helps keep you protected behind the scenes. msft.it/6014jNOoM #SecurityInsider #Phishing pic.twitter.com/qHByNBFiZI | Researchers found over 39,000 unauthenticated Redis database instances exposed on the Internet, nearly 50% of which showed signs of attempted compromise. Read: thehackernews.com/2022/09/over-3… #infosec #cybersecurity #hacking #technews | Hackers stole $160 million worth of digital assets from crypto trading platform Wintermute. Read: thehackernews.com/2022/09/crypto… #infosec #cybersecurity #hacking #cryptocurrency | U.S. Federal Communications Commission (FCC) has added two more Chinese telecommunication companies, ComNet & China Unicom, to its list of communications equipment and services deemed a threat to national security. Read: thehackernews.com/2022/0 | Researchers recorded a massive #DDoS attack involving more than 25.3 billion requests from nearly 170,000 IPs that included routers, security cameras and compromised servers in more than 180 countries, including the U.S., Indonesia and Brazil. theha | Phishing Campaigns Use Free Online Resources i5c.us/d29074 pic.twitter.com/B69GubmcMf |
|
|
|
| |
|