| | | | Anlässlich des Google Cloud Security Summit hat der Internetriese angekündigt, einen Teil seines für den internen Gebrauch gehärteten Open-Source-Security-Codes seinen Cloud-Kunden zur Verfügung zu stellen.
|
| Werbung | | | Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...] | |
| | Tägliche Meldungen zu Security |
| Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! | Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen. | Mit dem kostenlosen Personal Backup in der aktuellen Version 6.2.14 lassen sich volle, inkrementelle und differenzielle Sicherungen von persönlichen Dateien oder Programmdaten anfertigen, was wahlweise automatisiert vonstattengehen kann. Die Backups können zudem komprimiert und verschlüsselt werden. Laut Entwickler eignet sich das Programm aller | Auf einem abgeschalteten iPhone kann Malware laufen, warnt ein Forschungsteam der TU Darmstadt. Apples Low-Power-Mode fehlen Schutzvorkehrungen. | Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher. | Ein Kardiologe aus Venezuela soll hinter der berüchtigten Ransomware Thanos stecken. Der Arzt habe Unternehmen nicht selbst angegriffen, sondern ein Cybercrime-Ökosystem aufgebaut. Die nötigen Programmierkenntnisse habe er im Selbststudium gelernt. | Dürfen Krankenkassen pseudonymisierte Gesundheitsdaten aller Versicherten in eine Datenbank einspeisen? Im Fall von CCC-Sprecherin Kurz vorerst nicht. (DSGVO, Datenschutz) | Ein Interview mit Fatih Ataoglu, Head of Data Privacy and Data Security, und Ralf Wigand, National IT-Compliance Officer bei Microsoft Deutschland. | Internationale IT-Sicherheitsbehörden listen die am häufigsten missbrauchten Fehler bei der Umsetzung von IT-Sicherheit. Sie benennen aber auch Lösungen. | Über einen BLE-Relay-Angriff könnten Hacker intelligente Schlösser wie beim Tesla Model 3 oder Model Y umgehen. | Nach dem IT-Angriff auf die TU Berlin sind Passwörter und Zeugnisse entwendet worden. Die Wiederherstellung dauerte teils Monate. (Security, Datenschutz) | Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger. | Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger. | Das interdisziplinäre »Forum Safety & Security« findet endlich wieder in Präzsenz statt: Vom 21. bis 22. September 2022 dreht sich in der Hochschule Landshut alles um das Thema Sicherheit in IT und OT. Das Programm steht jetzt online. | Sicherheitsforscher haben eine neue Schwachstelle bei BLE gefunden. Darüber lassen sich verschiedene Türen öffnen, unter anderem die von einigen Teslas. (Security, Technologie) |
|
| | | | #VMware has issued patches to address two new vulnerabilities — CVE-2022-22972 and CVE-2022-22973 — affecting Workspace ONE Access, Identity Manager and vRealize Automation, which can be exploited to backdoor enterprise networks. Read: thehacker | ISC Diary: @malware_traffic reviews #EXOTICLILY #Bumblebee Malware from a TransferXL URL i5c.us/d28664 pic.twitter.com/EzVgBvB0LR | Thank you, @WisconsinBBB for continuing to raise awareness about these scams. Have additional questions about email scams? Check out our blog: us.norton.com/internetsecuri… twitter.com/WisconsinBBB/s… | The series of vulnerabilities are CVE 2022-22954, CVE 2022-22960, CVE-2022-22972, CVE-2022-22973; read @CISAgov’s cybersecurity advisory for vulnerable VMware products along with detection and mitigation recommendations: go.usa.gov/xuuHU twitter.co | Exciting news! Norton has been recognized by the @USN360Reviews team as one of the Best Antivirus Software of 2022 for both Mac and PC! See why we made the list here: bit.ly/3PszrS0 pic.twitter.com/l0kjWN4yVF | Evaluation of cyber activities and the threat landscape in Ukraine. Much of the debate around the situation concerns the question of whether or not a cyberwar is taking place. However, we find this question to be entirely irrelevant. This is why | National bodies warn about security weaknesses that are most frequently exploited by attackers cisa.gov/uscert/ncas/al… | We've updated the APT Logbook that chronicles ground-breaking malicious cybercampaigns that we have investigated in our 25 years of history. Our commitment to protect customers from any threat, regardless of its origin and purpose, remains intact | Most organizations hit by #ransomware would pay up if hit again | Smishing, phishing via text message, has increased within the past two years. Learn how smishing attacks work, smishing warning signs, and tips to help avoid them: nr.tn/3a9J3kw pic.twitter.com/0M6SBDbIKh |
|
|
|
| |
|