ITWELT_Logo_2022_RGB
Palo Alto Networks erläutert Domain Shadowing

Palo Alto Networks erläutert Domain Shadowing

Cyberkriminelle kompromittieren Domainnamen, um die Eigentümer oder Benutzer der Domain direkt anzugreifen oder sie für verschiedene ruchlose Unternehmungen wie Phishing, Malware-Verteilung und Command-and-Control-Operationen (C2) zu nutzen.

Werbung

HP_Speed_Pricing_Banner_728x90_Wahnsinnsfahrt_Ingram
HIT HACKERS HARD – auf der it-sa 2022

HIT HACKERS HARD – auf der it-sa 2022

Die Bedrohung durch Hacker steigt jährlich signifikant. Wappnen Sie sich gegen Cyberangriffe! [...]

Tägliche Meldungen zu Security

Smart-Meter-Rollout: Wenn der Installateur keine Hochsicherheitsbox mehr braucht

Wirtschaftsminister Habeck will die Vorgaben für den Einbau von intelligenten Stromzählern erleichtern. Die IT-Sicherheit soll nicht darunter leiden. Ein Bericht von Christiane Schulzki-Haddouti (Smart Meter, GreenIT)

Meta: Investor fordert Entlassungen und Grenzen für das Metaverse

Facebook war einst eine Macht und praktisch jeder versuchte, Features des Social Networks zu integrieren. Doch das sieht im Jahr 2022 gänzlich anders aus, auch wenn oder vielleicht gerade, weil das Unternehmen einen neuen Namen Meta trägt. Investoren werden immer unruhiger. (Weiter lesen)

Lehrangebot gegen Cyberangriffe: Verfassungsschutz will Unternehmen unterstützen

Der Verfassungsschutz von Rheinland-Pfalz will mit einem exklusiven Onlineangebot die IT-Sicherheit bei Unternehmen erhöhen. (Verfassungsschutz, Internet)

Android-Apps: Klickbetrug-Malware mit mehr als 20 Millionen Installationen

McAfee hat Klickbetrugs-Komponenten in Android-Apps gefunden, die auf mehr als 20 Millionen Installationen kommen. Google blockiert sie inzwischen.

McAfee findet schädliche Apps mit 20 Millionen Downloads im Play Store

Clicker Malware generiert ohne Wissen der Nutzer Werbeeinnahmen für Hintermänner. Clicker Malware belastet das Datenvolumen und reduziert die Akkulaufzeit.

Open Source Supply Chain: Google will Abhängigkeitsprobleme mit Graphen lösen

Für eine bessere Übersicht über Sicherheit und Metadaten der Abhängigkeiten bei Softwareprojekten setzt Google auf eine Graphdatenbank. (Google, Sicherheitslücke)

Das Post-Quanten-Zeitalter hat begonnen

Die Sicherheit der weltweiten Datennetze könnte zusammenbrechen, wenn es eines Tages leistungsfähige Quantencomputer gibt, die einige gängige Verschlüsselungsmethoden brechen können. In den vergangenen Jahren haben Experten daher zahlreiche Krypto-Verfahren entwickelt, die gegenüber Quantencomputern nicht anfällig sind. Momentan werden die e

Zero-Day-Lücke in Windows erlaubt Umgehung von Sicherheitswarnungen

Ein manipulierte Signatur schaltet die Mark-of-the-Web-Prüfung ab. Aus unsicheren Quellen stammende Dateien lösen somit keine Sicherheitswarnung aus. Betroffen ist vor allem Windows 10.

DDoS-Botnets werden immer mächtiger

Die geopolitischen Spannungen haben im ersten Halbjahr 2022 zu vermehrten Cyberangriffen geführt. Nach dem aktuellen Threat Intelligence Report von Netscout zeigt sich bei weltweit mehr als sechs Millionen DDoS-Angriffen im vergangenen Halbjahr eine Steigerung der für Attacken genutzten maximalen Bandbreite um 57 Prozent und des Datendurchsatzes

Messenger WhatsApp bekommt Avatare für personalisierte Reaktionen

WhatsApp gehört bekanntlich zu Facebook bzw. Meta und das bedeutet, dass sich die beiden Plattformen auch immer mehr annähern. Aktuell heißt das, dass der Messenger ein Feature bekommt, das es auf dem Social Network schon länger gibt, nämlich (Reaktions-)Avatare. (Weiter lesen)

Sicherheitslücken: Datenflut am Meer

Eine digitale Kurkarte kann viel über Urlauber verraten, wenn sie nicht sicher ist. Wir haben ein solches Datenleck in einem Urlaubsort im Norden entdeckt. Ein Bericht von Marco Wiorek (Datenleck, Datenschutz)

Anzeige: Kostenloses Webinar zu Zero Trust Security

Selbst im abgesicherten Unternehmensnetz unterzieht Zero Trust alles und jeden einer Überprüfung. Mehr zu dem Sicherheitsmodell im Livestream am Donnerstag, 27. Oktober, 16 Uhr. (Golem Karrierewelt, Internet)

SD-WAN: Neue Möglichkeiten im Netzwerkmanagement

Stehen Sie vor Challenges im Zusammenhang mit Cloud Security? Entspricht Ihre Netzwerkarchitektur noch nicht den modernen Anforderungen der cloudzentrierten IT? Ein Umstieg auf SD-WAN lohnt sich. Das daily Business fordert ein Umdenken bei der Netzwerkarchitektur.

Der Trend geht in die Nähe

Die ZHAW zeigt auf, welche Nearshoring-Standorte besonders attraktiv sind und weshalb Asien und Osteuropa beim Offshoring an Bedeutung verlieren. Zudem erklärt die Software-Firma BBV, wie sie On-, Far- und Nearshoring kombiniert.

Trickreich: Clicker-Malware versteckt sich in diesen Android-Apps

Sicherheitsforscher von McAfee haben 16 Android-Apps an Google gemeldet, die mit sogenannter Clicker-Malware ausgestattet wurden. Die Apps sind mehr als 20 Millionen mal heruntergeladen wurden und schädigen Nutzer unter Umständen auf mehrfache Weise. (Weiter lesen)

6e5322d343
Security Tweets

SideWinder APT hackers compromised the official website of Pakistan's National Electric Power Regulatory Authority to deliver a new tailored #malware ...

SideWinder APT hackers compromised the official website of Pakistan's National Electric Power Regulatory Authority to deliver a new tailored #malware called WarHawk. Read: thehackernews.com/2022/10/sidewi… #infosec #cybersecurity #technews

U.S. #cybersecurity and intelligence agencies warn of Daixin Team hackers attacking #healthcare organizations with #ransomware. Read: thehackernews.c...

U.S. #cybersecurity and intelligence agencies warn of Daixin Team hackers attacking #healthcare organizations with #ransomware. Read: thehackernews.com/2022/10/cisa-w… #infosec #hacking #malware

Sczriptzzb and Netsupport; rtfdump; Windows MotW Bypass; Fake GitHub Exploits; F5 and Synology Patches i5c.us/p8226 pic.twitter.com/XwPUVsSQve

Sczriptzzb and Netsupport; rtfdump; Windows MotW Bypass; Fake GitHub Exploits; F5 and Synology Patches i5c.us/p8226 pic.twitter.com/XwPUVsSQve

Jigsaw puzzle data recovery. pic.twitter.com/R7hraat4j2

Jigsaw puzzle data recovery. pic.twitter.com/R7hraat4j2

Have you heard of the principle of least privilege? It means limiting someone's access to what is needed to do their job. Then if a ransomware attack...

Have you heard of the principle of least privilege? It means limiting someone's access to what is needed to do their job. Then if a ransomware attack does take place, the network is protected

Congratulations to the winner of 2021 ECSM Awards for Infographics category: Become your own cyber security investigator. A catchy design from Ireland...

Congratulations to the winner of 2021 ECSM Awards for Infographics category: Become your own cyber security investigator. A catchy design from Ireland that explore how to spot malicious e-mails. cybersecuritymonth.eu/countries/irel… #CyberSecMon

Ursnif malware likely shifting focus to ransomware distribution bleepingcomputer.com/news/security/…

Ursnif malware likely shifting focus to ransomware distribution bleepingcomputer.com/news/security/…

A good piece of antivirus software will protect you from ransomware, quarantining the offending ransomware before you can click on it. Don't forget t...

A good piece of antivirus software will protect you from ransomware, quarantining the offending ransomware before you can click on it. Don't forget to keep your software up to date!

Researchers have disclosed details about a recently reported critical #vulnerability in the Move virtual machine that powers the #Aptos blockchain net...

Researchers have disclosed details about a recently reported critical #vulnerability in the Move virtual machine that powers the #Aptos blockchain network. Read: thehackernews.com/2022/10/critic… #infosec #cybersecurity #hacking

Written in Go, Exbyte is designed to quickly exfiltrate stolen files prior to BlackByte encryption. symantec-enterprise-blogs.security.com/blogs/threa...

Written in Go, Exbyte is designed to quickly exfiltrate stolen files prior to BlackByte encryption. symantec-enterprise-blogs.security.com/blogs/threat-i… #Exbyte #BlackByte pic.twitter.com/a6fq1yWCkt




facebook twitter linkedin email