ITWELT_Logo_2022_RGB
Patchen muss gar nicht nerven

Patchen muss gar nicht nerven

Das Patchen von Software-Anwendungen ist eine undankbare Aufgabe. Läuft alles reibungslos, nimmt niemand Notiz davon, doch gibt es Probleme, ist der Ärger schnell groß.

Werbung

SAS Studie: Resilienz ist bei Unternehmen oft noch Wunschdenken

SAS Studie: Resilienz ist bei Unternehmen oft noch Wunschdenken

Unternehmen weltweit erkennen die Relevanz von Resilienz als Erfolgsfaktor. Bisher fehlt es aber mehrheitlich noch an der praktischen Umsetzung. Eine aktuelle Studie von SAS beleuchtet den Status quo – und zeigt, wo Handlungsbedarf herrscht. [...]

Tägliche Meldungen zu Security

Java 20 ist da

Die neue Version bietet sieben JDK Enhancement Proposals, welche die Entwicklerproduktivität erhöhen, Java als Sprache verbessern sowie die Performance, Stabilität und Sicherheit der Plattform steigern sollen.

Cyberkriminelle schmuggeln Trojaner in 3CX-Client

Das VoIP-Programm 3CX ist von einem Trojaner betroffen. Ist der Schadcode im System, installiert das kompromittierte System eine Hintertür und lädt weitere Malware nach.

VoIP-Software 3CX verteilt Schadcode nach Sideloading-Angriff

Der Softphone-Client 3CXDesktopApp wurde durch Angreifer kompromittiert und entfaltete verdächtige Aktivitäten. Die Spur führt nach Nordkorea.​

Messaging Layer Security: IETF standardisiert Protokoll für sichere Gruppenchats

Das MLS-Protokoll soll sichere Gruppenchats mit Tausenden Teilnehmern ermöglichen und die Grundlage für Messenger-Interoperabilität werden. (Instant Messenger, Verschlüsselung)

ChatGPT – Das neue Tool der Cyberkriminellen

Der Superstar in der KI-Branche heißt derzeit: ChatGPT. Das Open-Source-Tool erstellt bereits für Millionen Menschen automatisch Texte. Aber Cyberkriminelle haben damit auch schon Code auf Schwachstellen untersucht und funktionierende Exploits erstellt. Für Security-Verantwortliche ist es höchste Zeit, sich mit den Gefahren und Schutzmaßnahmen

Fachkräftemangel führt zu mehr Cybergefahren

Der Fachkräftemangel in der Cybersecurity-Branche spitzt sich weiter zu. Damit erhöhen sich die Cyberrisiken für Unternehmen, die kritische Positionen nicht besetzen können. Gleichzeitig steig auch die Anzahl Cyberangriffe weiter an.

Intel: Echtzeitverhalten bei dynamischen Taktänderungen

Schon seit Jahren ist ein Trend zur Konsolidierung verschiedener Anwendungen auf Industrie-PCs zu beobachten. Unterstützt wird dieser Trend durch moderne Prozessoren, die den Takt pro Kern regeln können und sich durch ein Umschaltverhalten mit geringer Latenz auszeichnen.

Google und Amnesty International decken internationale Spyware-Kampagnen auf

Android, iOS, Chrome und Samsungs Internet-Browser seien zunehmend Angriffen kommerzieller Spyware ausgesetzt. Die Attacken nutzen per SMS verschickte Links.

Ransomware-Angreifer schlagen in 43 Prozent der Fälle mehrmals zu

Barracuda hat seinen globalen Report zum Thema Ransomware veröffentlicht. Der Report enthält globale Zahlen und auch eine Auswertung für die DACH-Region.

Patientendaten sicher nutzen

Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler Gesundheitsdaten neuen Aufwind

H26Forge: Mehrheit der Video-Decoder wohl systematisch angreifbar

Immer wieder sorgen Bugs in Video-Decodern für Sicherheitslücken bis hin zu Zero Days. Wissenschaftler zeigen nun eine riesige Angriffsfläche. (Security, Android)

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.

O.MG Cable im Test: Außen USB-Kabel, innen Hackertool

Das O.MG Cable kommt wie ein Standard-USB-Kabel daher. Dass es auch ein Hackertool ist, mit dem sich gruselige Dinge anstellen lassen, sieht man ihm nicht an. Obendrein ist es auch noch leicht zu bedienen. Ein Test von Moritz Tremmel (Security, Linux)

heise-Angebot: Der heise Security Crashkurs zum Schutz vor Ransomware

Dieses praxisorientierte Webinar erklärt in zwei halben Tagen, wie die Angreifer aktuell vorgehen und wie Sie ihre Unternehmens-IT bestmöglich davor schützen.

Netzwerk Security Monitoring mit Zeek

Das Open Source-Tool Zeek ist eine Lösung, mit der Netzwerke dauerhaft in Echtzeit überwacht werden können. Zeek ist auch als Alternative zu Intrusion-Detection-Systemen sinnvoll einsetzbar. Wir zeigen, wie das Tool funktioniert.

6e5322d343
Security Tweets

Update: Amnesty International's latest report details the use of advanced #spyware and zero-day exploits developed by commercial cyber surveillance co...

Update: Amnesty International's latest report details the use of advanced #spyware and zero-day exploits developed by commercial cyber surveillance companies and sold to governments. twitter.com/TheHackersNews…

#ThreatProtection #Moobot and #Shellbot attack on exploitable servers. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity

#ThreatProtection #Moobot and #Shellbot attack on exploitable servers. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity

March 28 has passed, but #MSSecure continues. Watch our keynotes and sessions on demand to catch our big AI announcement and many more security innova...

March 28 has passed, but #MSSecure continues. Watch our keynotes and sessions on demand to catch our big AI announcement and many more security innovations: msft.it/6016gBqJg pic.twitter.com/tt3hHnIP5t

#ThreatProtection #IceID variations #ransomware. Learn how Symantec protects its customers: broadcom.com/support/securi… pic.twitter.com/yRmp0D4Wty

#ThreatProtection #IceID variations #ransomware. Learn how Symantec protects its customers: broadcom.com/support/securi… pic.twitter.com/yRmp0D4Wty

Now generally available: Microsoft Incident Response Retainer provides comprehensive support from a global team of experts—before, during, and after a...

Now generally available: Microsoft Incident Response Retainer provides comprehensive support from a global team of experts—before, during, and after a security breach. Read more: msft.it/6011gBqmJ #IncidentResponse #MicrosoftIR

Trojanized Tor browsers target Russians, Eastern Europeans with crypto-stealing malware bleepingcomputer.com/news/security/…

Trojanized Tor browsers target Russians, Eastern Europeans with crypto-stealing malware bleepingcomputer.com/news/security/…

Introducing Microsoft Security Copilot—detect hidden patterns and respond to threats faster with generative AI. Learn more: msft.it/6015gBqk5 #MSSecur...

Introducing Microsoft Security Copilot—detect hidden patterns and respond to threats faster with generative AI. Learn more: msft.it/6015gBqk5 #MSSecure #InfoSec pic.twitter.com/qsRzsXkgRe

#ThreatProtection #NullMixer leveraged for #CrashedTech and #Koi #Loader delivery, read more about Symantec's protection: broadcom.com/support/securi…...

#ThreatProtection #NullMixer leveraged for #CrashedTech and #Koi #Loader delivery, read more about Symantec's protection: broadcom.com/support/securi… #malware

Creating a malware analysis lab doesn't have to be complicated or expensive. Explore different options like virtualization, dedicated hardware, or cl...

Creating a malware analysis lab doesn't have to be complicated or expensive. Explore different options like virtualization, dedicated hardware, or cloud labs in this helpful article: thehackernews.com/2023/03/how-to… #cybersecuritytips #malware |

Welcome to the Team, Microsoft Security Copilot!

Welcome to the Team, Microsoft Security Copilot!




facebook twitter linkedin email