ITWELT_Logo_2022_RGB
Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten

Orca Security Report zeigt: Cloud-Sicherheitslücken ermöglichen Zugriff auf kritische Daten in nur drei Schritten

Die Studie belegt, dass bekannte Schwachstellen, ungesicherte Speicherressourcen und die Nichtbeachtung von Best Practices einen durchschnittlichen Cloud-Angriffspfad von nur drei Schritten benötigen, um direkt die Kronjuwelen eines Unternehmens zu erreichen.

Werbung

CW Online_CIS Banner_728x90px_2022
IDC Security Conference – Das Forum für einzigartigen Austausch zur IT Security in Österreich

IDC Security Conference – Das Forum für einzigartigen Austausch zur IT Security in Österreich

Wenn wir heute an die IT-Sicherheit von morgen denken, ist sie womöglich bereits von gestern. Schauen Sie deshalb gemeinsam mit uns und erfahrenen Security-Experten weiter voraus und melden sich bei der IDC Security Conference am 29. September in Wien an. [...]

Tägliche Meldungen zu Security

Fraunhofer IEM: Schritt für Schritt zur Informationssicherheit

Die Zahl von Cyberangriffen steigt, insbesondere Ransomware-Angriffe sind laut BSI eine aktuelle Gefahr für Unternehmen aller Branchen. Für Unternehmen stellt sich nicht mehr die Frage, ob sie angegriffen werden, sondern nur noch, wann. Wie kann ein wirksamer Schutz aussehen?

Windows 11-Patch: Wichtiges Sicherheits-Update für Release-Preview

Microsoft hat neben den regulären Updates zum September-Patch-Day auch ein Sicherheits-Up­date für die Vorschau-Version von Win­dows 11 her­aus­ge­ge­ben. Diese Aktualisierung behebt die gemeldeten Si­cher­heits­lü­cken für alle RP-Tester. (Weiter lesen)

Microsoft Windows Tool zum Entfernen bösartiger Software

Der Download des Microsoft Windows Tool zum Entfernen bösartiger Software (KB890830) schützt den PC vor Viren, Malware und anderen Schadprogrammen. (Weiter lesen)

Kubernetes-Plattform KKP 2.21 vorgestellt

Die neue Kubernetes-Plattform von Kubermatic (KKP) verspricht eine einfachere Verwaltung von Cloud-, Hybrid- und Edge-Umgebungen mit dem Operating System Manager (OSM) sowie kompromisslose Sicherheit mit Air-Gap-Umgebungen.

LockBit war im August aktivste Ransomware-Gruppe

Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff.

Neue Phishing-Masche: Fake-Konversationen für mehr Glaubwürdigkeit

Sicherheitsforscher warnen vor einer neuen Taktik, die Phishing-Mails noch glaubhafter erscheinen lässt.

Realistischere Phishing-Angriffe dank «Sock Puppets»

Die Hackergruppe TA453 nutzt mehrere erfundene Personas und Mailadressen, um ihre Opfer hereinzulegen. Mit dem Verfahren täuscht sie ihren Zielen eine realistische Konversation vor und schlägt dann zu. Doch es gibt eine Schwachstelle, die die Hacker auffliegen lässt.

Chinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor

APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.

Anti-Cheat: Electronic Arts will Kernel-Treiber für Fifa 23 installieren

Erst Fifa 23, später vielleicht auch Apex Legends und Battlefield: EA kündigt Anti-Cheat-Treiber auf Kernel-Basis für seine PC-Spiele an. (Fifa, Datenschutz)

Bürger wollen mehr Tempo, digitale Souveränität und IT-Sicherheit

In Sachen Digitalisierung hinkt Deutschland meist nur hinterher. Die neue Digitalstrategie der Bundesregierung will den Rückstand nun endlich aufholen. Doch was denken die Bürger über den neuesten Anlauf des Bundes? Eine aktuelle Studie von Cisco hat nachgehakt.

PC-Sicherheit – 6 Tipps, die den Computer schützen

Phishing-E-Mails, Viren und Datendiebstahl – all das kann im privaten wie geschäftlichen Bereich große Schäden anrichten und hohe Kosten verursachen. Mit den folgenden Tipps schützen PC-Nutzer ihren Computer und machen das Surfen im Internet sicherer.

Sicherheitslösung Apex One von Trend Micro im Visier von Angreifern

Trend Micro hat mehrere Sicherheitslücken in Apex One geschlossen. Eine Schwachstelle nutzen Angreifer derzeit aus.

CCC: Gematik hält verschlüsseltes E-Rezept für wenig praktikabel

Nach der deutlichen Kritik des Chaos Computer Clubs an der Umsetzung des E-Rezepts stellt der Dienstleister IT-Sicherheit und Praxis gegenüber. (Datensicherheit, Verschlüsselung)

Check Point lanciert Cybersecurity-Suite

Check Point hat ein neues Paket an Produkten und Dienstleistungen rund um Cybersicherheit lanciert. Die Cybersecurity-Suite heisst Check Point Horizon und soll unter anderem bei der Prävention überzeugen.

Mehrheit der Firmen plant Konsolidierung ihrer Security-Anbieter

Drei Viertel der Firmen streben eine Konsolidierung ihrer Security-Anbieter an. Allerdings will nur eine Minderheit so Kosten sparen; die meisten Firmen vereinheitlichen aus anderen Gründen.

6e5322d343
Security Tweets

Easy Process Injection within Python i5c.us/d29048 pic.twitter.com/uoCLcFoDDL

Easy Process Injection within Python i5c.us/d29048 pic.twitter.com/uoCLcFoDDL

#ThreatProtection Beware of #Icarus, a stealer with hidden virtual network computing (#HVNC) capability. Read more: broadcom.com/support/securi… #Icar...

#ThreatProtection Beware of #Icarus, a stealer with hidden virtual network computing (#HVNC) capability. Read more: broadcom.com/support/securi… #IcarusStealer #Cybercrime #Cybersecurity

< September 2022, Patch Tuesday > #Microsoft issues security patches to fix 64 newly identified vulnerabilities across its #software lineup, in...

#Microsoft issues security patches to fix 64 newly identified vulnerabilities across its #software lineup, including a 0-day #vulnerability that has been actively exploited in the real world. thehackernews.co

⚠️WARNING — Hackers are actively exploiting a critical zero-day #vulnerability in the #WordPress plugin WPGateway & have attacked more than 280,00...

⚠️WARNING — Hackers are actively exploiting a critical zero-day #vulnerability in the #WordPress plugin WPGateway & have attacked more than 280,000 sites in the last 30 days, adding malicious admins to the successfully breached sites. theh

Microsoft Patch Tuesday; Adobe Patches; Magento Extension Hack; i5c.us/p8172 pic.twitter.com/6egKWMfNPb

Microsoft Patch Tuesday; Adobe Patches; Magento Extension Hack; i5c.us/p8172 pic.twitter.com/6egKWMfNPb

#ThreatProtection #TA505's #TeslaGun control panel leveraged for #ServHelper #malware distribution, read more: broadcom.com/support/securi… pic.twitte...

#ThreatProtection #TA505's #TeslaGun control panel leveraged for #ServHelper #malware distribution, read more: broadcom.com/support/securi… pic.twitter.com/YJUnHCLcL0

Recent espionage attacks in Asia show that attackers are still getting results from DLL side-loading. symantec-enterprise-blogs.security.com/blogs/thr...

Recent espionage attacks in Asia show that attackers are still getting results from DLL side-loading. symantec-enterprise-blogs.security.com/blogs/threat-i… #APT #Cyberespionage pic.twitter.com/Eb8z1QuX4G

Interested in learning more about search privacy? Check out our latest research: nortonlifelock.com/blogs/norton-l… twitter.com/librecast/stat…

Interested in learning more about search privacy? Check out our latest research: nortonlifelock.com/blogs/norton-l… twitter.com/librecast/stat…

With the growth of digital activity, are you updating your security approach accordingly? Protect your data and applications with a cloud-based approa...

With the growth of digital activity, are you updating your security approach accordingly? Protect your data and applications with a cloud-based approach built on a Zero Trust architecture. Read the guide: msft.it/6013jaGmD #ZeroTrust #CISO pic.twitte

We’ll be at the #IntelSummit2022 Sept 15-16 to discuss cybersecurity education, training, & workforce development. The event is open to all! Learn...

We’ll be at the #IntelSummit2022 Sept 15-16 to discuss cybersecurity education, training, & workforce development. The event is open to all! Learn more and join us: go.usa.gov/xSg84 twitter.com/CISAgov/status…




facebook twitter linkedin email