ITWELT_Logo_2022_RGB

Werbung

Kostenfreies Whitepaper NIS2 und die Lieferkette

Kostenfreies Whitepaper NIS2 und die Lieferkette

In der heutigen digitalen Welt ist IT-Sicherheit ein entscheidender Faktor für Organisationen jeder Größe und Branche. Die steigende Bedeutung wird durch die Richtlinie NIS 2.0 (Network and Information Systems Directive 2.0) auf europäischer Ebene unterstrichen und weiter verstärkt. [...]

Tägliche Meldungen zu Security

75 Prozent der Ransomware-Opfer in Deutschland zahlen Lösegeld

Ein erfolgreicher Ransomware-Angriff ist für die Opfer keine Einzelerscheinung, sondern bildet meist den Auftakt zu weiteren Attacken. In der überwältigenden Mehrheit der Fälle entscheiden Unternehmen sich zur Zahlung von Lösegeld – und das sogar mehrmals. Dies sind die wesentlichen Ergebnisse einer aktuellen internationalen Studie von Sempe

Malware-Angriffe durch Schwachstellen in WPS Office möglich

Sicherheitsforscher haben Schwachstellen in der beliebten Office-Lösung WPS-Office identifiziert. Angreifer nutzen diese Sicherheitslücken aktuell bereits aktiv aus und können dadurch Malware auf den PC des Anwenders übertragen.

Hacker lassen fahrerlose Autos "erblinden"

Cyber-Kriminelle können Millimeterwellenradar, mit dem autonom fahrende Autos ihre Umgebung wahrnehmen, für Versicherungsbetrügereien gezielt überlisten.

Einwilligungsdienste: Wissing schwächt Cookie-Banner-Verordnung stark ab

Das Ablehnen von Tracking soll einfacher werden. Doch Diensteanbieter können die neuen Angebote ignorieren. Pauschale Einstellungen sind nicht vorgesehen. (Tracking, Datenschutz)

Eine neue Betrugsmasche könnte Bilder von eurem Haus enthalten

In einer neuen Betrugsmasche senden Hacker Fotos von eurem eigenen Haus, um die Drohungen glaubwürdiger erscheinen zu lassen und euch zur Zahlung von Lösegeld zu bewegen.

Hackergruppe aus Nordkorea greift npm-Registry an

Sicherheitsforscher bei Datadog Security Labs haben mehrere Pakete in der npm-Registry identifiziert, die durch die nordkoreanische Hackergruppe Moonstone Sleet eingeschleust wurden.

Wireshark-Entwickler im Interview: Er war dumm genug, es zu versuchen

Das Tool zur Protokollanalyse Wireshark ist eine der festen Größen für Admins. Doch die Cloud, Verschlüsselung und riesige Datenmengen machen die Arbeit schwer.

Bizarre Situation: Elon Musks Starlink blockiert jetzt Elon Musks X

Starlink, der von SpaceX betriebene Satelliten-Internetanbieter, hat angekündigt, den Zugang zum Social Network X/Twitter in Brasilien zu blockieren. Dies ist natürlich insbesondere deshalb ein pikanter Vorgang, da beide Unternehmen Elon Musk gehören. (Weiter lesen)

Yubikey Cloning-Angriff: Offenbar möglich – aber nicht trivial

In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand.

Yubikey: Cloning-Angriff über Seitenkanal

In Yubikey und YubiSHM von Yubico können Angreifer eine Sicherheitslücke ausnutzen und Schlüssel abgreifen. Das erfordert jedoch einiges an Aufwand.

UMB sucht neuen Informationssicherheits-Consultant

IT-Dienstleister UMB sucht nach einem neuen Teammitglied für seine Informationssicherheits-Consultants. Zu dessen Aufgaben gehört es, Kunden in Cybersecurity-Belangen zu beraten oder als Interims-CISO mitzuwirken. Eine entsprechende Dienstleistung bietet UMB seit zwei Jahren an.

Mesh-WLAN von Plume Design: Teure Bespitzelung

Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter. Eine Recherche von Erik Bärwaldt (Datenschutz, WLAN)

Checkbetrug ist out, Kryptobetrug in

Cyberbetrüger passen sich an: Während traditionelle Überzahl- und Checkbetrugsversuche immer seltener werden, setzen Kriminelle neu auf digitalisierte Maschen. Kryptowährungen und geklaute Identitäten liegen bei Betrügern im Trend.

Datenbanken sichern mit dem Oracle Recovery Manager

Oracle Recovery Manager (RMAN) bietet die Grundlage für Sicherung und Wiederherstellung von Oracle-Datenbanken. RMAN optimiert Backup- und Recovery-Prozesse und integriert sich in die Umgebung der Oracle-Datenbank. Durch die Nutzung von RMAN lassen sich Backup-Strategien flexibel anpassen.

Das sind die Highlights der Gohack24

Die Cybersecurity-Konferenz Gohack geht dieses Jahr vom 14. bis 16. November über die Bühne. Auf dem Programm stehen das Symposium, gefolgt von der zweitägigen Live Hacking Challenge.

72 Prozent der Befragten gaben an, dass ihre Vorstände sich bereits 2023 stärker auf die Security konzentrierten als im Vorjahr. (c) Pexels

Fachkräftemangel forciert Cyberrisiken

Fortinet Skills Gap Report: 70 Prozent der befragten Unternehmen führen erhöhte Cyberrisiken auf den Cybersecurity-Fachkräftemangel zurück.

Security Tweets
6e5322d343



facebook twitter linkedin email