ITWELT_Logo_2022_RGB
Patch Automation und P2P garantieren gesunde Endpoints

Patch Automation und P2P garantieren gesunde Endpoints

Selbst die engagiertesten Administratoren schaffen es nicht, sämtliche Endpunkte in wachsenden und immer weiter verteilten IT-Infrastrukturen manuell mit Patches auszustatten: So bleiben Sicherheitslücken häufig über lange Zeit ungeschlossen. Das muss nicht sein.

Werbung

Cloud in Österreich 2023: The Next Big Step

Cloud in Österreich 2023: The Next Big Step

Immer mehr Unternehmen werden ihre geschäftskritischen Anwendungen innerhalb der nächsten zwei Jahre in einem Cloud-Modell nutzen. Warum das so ist, lesen Sie in dieser kostenlosen Studie. [...]

Tägliche Meldungen zu Security

heise-Angebot: secIT Digital: Malware für jedermann dank ChatGPT?

Auf der zweitägigen Online-Security-Konferenz im September dreht sich vieles um die effektive Abwehr von Ransomware-Attacken und um den Missbrauch von ChatGPT.

Nur 5 Jahre Haft für Twitter-Hacker trotz Stalking, Erpressung, und mehr

Eine Bitcoin-Betrugswelle überrollte Twitter 2020. Der Haupttäter kam mit 3 Jahren davon, der Zweite fasst 5 Jahre aus. Trotz beispielloser Verbrechensserie.​

Micro-Epsilon: Geometrieprüfung von Langprodukten in der Metallindustrie

Das ‚DimensionControl Metal Profile Gauge(MPG)‘ von Micro-Epsilon dient automatischen Profilmessungen von Langprodukten aus Stahl, Aluminium und Buntmetall und lässt sich dank hufeisenförmigem Rahmen einfach in die Produktionslinie integrieren.

Gefälschte QR-codes führen in die Phishing-Falle

Die Kapo Zürich warnt vor gefälschten QR-Codes, die momentan von Betrügern auf Kleinanzeigenseiten genutzt werden. Die Codes sind mit den Logos der Seiten versehen, um seriöser zu wirken.

Das Ende der Unschulds­vermutung in der IT-Sicherheit

Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst d

Schwachstelle ermöglicht einfachen Schadcode-Schmuggel in Teams

In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen.

Teams-Lücke vereinfacht Unterjubeln von Malware

In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen.

Wie Ransomware-Attacken ihren Schrecken verlieren

Cyberangriffe mit Ransomware und andere IT-Notfälle lassen sich nicht vermeiden. Aber mit der richtigen Vorbereitung, mit vollständigen, aktuellen Backups und mit erprobten Recovery-Prozessen kann der IT-Betrieb wieder zeitnah aufgenommen und Folgeschäden minimiert werden. Das Neue eBook zeigt worauf man achten sollte.

Cybercrime-as-a-Service: Die dunkle Seite des Internets

Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva.

Mehr Effizienz für den digitalen Arbeitsplatz

Automatisierungstools für das Configuration Management eines digital Workplaces sind zu mächtigen Werkzeugen herangereift. Den Administratoren nehmen sie einerseits manuelle Arbeit ab, benötigen aber auch mehr Engineering-Know-how.

Aargauer Innendepartement von Hacker-Datendiebstahl betroffen

Im Kanton Aargau ist vor allem das Amt für Migration und Integration (Mika) vom Datendiebstahl bei der Firma Xplain betroffen. Bei den im Darknet von der Hackergruppe "Play" veröffentlichten Daten handelt es sich gemäss Kantonsbehörden um "fiktive und operative Daten".

Krankenkassen-Leak: Barmer-Dienstleister muss Datenleck eingestehen

Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt.

eHealth-Datenleck: Barmer-Kundendaten bei externem Dienstleister erbeutet

Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt.

Kaufberatung: Das ist der richtige Antriebs-Typ für Sie

Mild-Hybrid, Voll-Hybrid, Plug-in-Hybrid und, und, und … Alternative Antriebe sind bei Autos gross im Trend. Und die Käufer haben die Qual der Wahl. Wir erklären, wo die Unterschiede, Vorteile und Nachteile der einzelnen Technologien liegen.

Datenleck: AfD-Mitgliedsanträge waren frei im Netz verfügbar

Die AfD hat Mitgliedsanträge ohne Datenschutz in einem offenen Webverzeichnis gespeichert. Darin fanden sich Namen und zahlreiche persönliche Daten. (Datenschutz, Sicherheitslücke)

6e5322d343
Security Tweets

Chinese group Volt Typhoon poses a new cyber espionage threat. Learn how they infiltrate and persistently access critical infrastructure targets using...

Chinese group Volt Typhoon poses a new cyber espionage threat. Learn how they infiltrate and persistently access critical infrastructure targets using web shells, living-off-the-land binaries, and stealthy tactics. Read: thehackernews.com/2023/06/ch

Modiloader Spam; Word Templates; Quakbot Obama271; MSFT Teams Phishing; Free Smart Watches; i5c.us/p8550 pic.twitter.com/zjo14GVx7Q

Modiloader Spam; Word Templates; Quakbot Obama271; MSFT Teams Phishing; Free Smart Watches; i5c.us/p8550 pic.twitter.com/zjo14GVx7Q

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the ...

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the latest threats on Windows, Linux and macOS platforms grahamcluley.com/go/uptycs/

Smashing Security podcast episode 327: "Mark Zuckerberg’s metaverse for minors, and getting down to business" There’s some funny business going on on...

Smashing Security podcast episode 327: "Mark Zuckerberg’s metaverse for minors, and getting down to business" There’s some funny business going on on Google, and Zuckerberg’s $14 billion bet on the metaverse is beginning to look a little child

VMware patches vCenter Server bugs allowing code execution, authentication bypass vmware.com/security/advis…

VMware patches vCenter Server bugs allowing code execution, authentication bypass vmware.com/security/advis…

U.K. hacker Joseph James O'Connor sentenced to 5 years for massive Twitter breach, targeting 130 high-profile accounts, executing a crypto scam, and n...

U.K. hacker Joseph James O'Connor sentenced to 5 years for massive Twitter breach, targeting 130 high-profile accounts, executing a crypto scam, and netting $120,000 in illegal profits. Read details: thehackernews.com/2023/06/twitte… #cybersecur

NSA offers guidance on how to defend against BlackLotus UEFI malware attacks therecord.media/nsa-blacklotus…

NSA offers guidance on how to defend against BlackLotus UEFI malware attacks therecord.media/nsa-blacklotus…

LockBit experimenting with ransomware targeting multiple architectures darkreading.com/vulnerabilitie…

LockBit experimenting with ransomware targeting multiple architectures darkreading.com/vulnerabilitie…

The new learning hub for all things cybersecurity is now live on Microsoft Learn! Get technical guidance to build and implement strategy, architecture...

The new learning hub for all things cybersecurity is now live on Microsoft Learn! Get technical guidance to build and implement strategy, architecture, and more. Check it out: msft.it/6013gSGYF #CybersecurityTraining #SecOps

Discover the power of browser fingerprinting: personalize user experience, enhance fraud detection, and optimize login security. Learn how it identif...

Discover the power of browser fingerprinting: personalize user experience, enhance fraud detection, and optimize login security. Learn how it identifies visitors and enhances authentication: thehackernews.com/2023/06/the-po… #cybersecurity #webse




facebook twitter linkedin email