| | | | Mit Sigma-Regeln können Sie Anomalien in Protokollereignissen erkennen und auf verdächtige Aktivitäten reagieren.
|
| Werbung | | Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...] | |
| | Tägliche Meldungen zu Security |
| Microsoft hat vor Kurzem bestätigt, dass Windows-Nutzer nach der Installation der neuesten kumulativen Updates Probleme mit Netzwerkverbindungen haben. Wie sich herausstellte, ist das nicht das einzige Problem mit den Updates vom 14. Juni. (Weiter lesen) | Microsoft hat sich jetzt noch einmal zum Thema Windows Autopatch geäußert. Nachdem Gerüchte aufgekommen waren, dass der Konzern womöglich den klassischen Patch-Day für Windows abschaffen möchte, gibt es jetzt neue Informationen. (Weiter lesen) | Der Hersteller Qnap warnt vor derzeit laufenden Angriffen auf die NAS-Systeme mit der DeadBolt-Ransomware. Administratoren sollen den Update-Stand überprüfen. | Eine Funktion von OneDrive und SharePoint erleichtert Cyberkriminellen, Daten zu verschlüsseln. Ransomware wird damit auch für die Cloud-Speicher zum Problem. | Immer mehr Cyberangriffe auf Stadtverwaltungen verschärfen die Bedrohungslage in Deutschland. Nach einem Angriff auf die Stadt Schriesheim fordert die SPD in Baden-Württemberg nun höhere Investitionen des Landes in die Cybersicherheit. | Ab sofort können Familien-Admins verschiedene Geräte in Microsoft Defender registrieren und deren Sicherheit überwachen. | MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann auch eine Anmeldung in mehreren Schritten. | Nicht nur Sicherheitslücken machen Open-Source-Software anfällig. Auch Malware bereitet viele Probleme, die Github jetzt sammeln möchte. (Github, Malware) | Exklusives Leserangebot von PC-Welt und Macwelt: Norton Security-Paket 75 Euro günstiger. | Die HSLU geht mit Check Point eine Partnerschaft ein. Im Rahmen seiner SecureAcademy-Initiative stattet der Cybersecurity-Spezialist die Hochschule mit Hardware aus. Die Geräte werden von angehenden IT-Security-Fachkräften genutzt. | Das Bewusstsein für IoT- und OT-Risiken ist hoch, das Angriffsrisiko allerdings auch. Die IoT- und OT-Sicherheit muss sich dringend ändern, damit Unternehmen die Vorteile des OT / IoT sicher nutzen können. Konferenzen wie die ISW 2022 zeigen, dass der Wandel der IoT- / OT-Sicherheit bereits voll im Gange ist. Wir geben einen Überblick. | Nach dem Ransomware-Angriff auf einen IT-Dienstleister in Hessen reagieren die Mainzer Stadtwerke schnell und unbürokratisch. (Ransomware, Applikationen) | Im September findet die IT-Security-Konferenz secIT in digitaler Form statt. Neben redaktionell ausgewählten Fachvorträgen gibt es auch vertiefende Workshops. | Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt, dass die durchschnittlichen Kosten einer Datenschutzverletzung von 3,86 Millionen US-Dollar auf 4,24 Millionen US-Dollar im Jahr 2021 gestiegen sind - die höchsten d | So langsam kommt Ferienstimmung auf. Mit diesen Tipps sind Ihre Geräte sowie die Daten sicher. |
|
| | | | ISC Diary: @malware_traffic reviews #Matanbuchus activity leading to #CobaltStrike i5c.us/d28752 pic.twitter.com/8frRWOisFa | #ThreatProtection New #Android malware variant dubbed #MaliBot, read more about Symantec's protection: broadcom.com/support/securi… | It’s time for your weekly roundup of all things Norton! | In the most recent #CyberSecurity Brief, we discuss #Follina being used by Russian actors, the #Metasploit update, a #Facebook phishing campaign, and ransomware - incl #BlackCat, #Netwalker, and #HelloXD. Listen now: …ntec-enterprise-podcasts.secur | Thanks, @YourSecSpace for sharing our tips and raising awareness about the importance of prioritizing data security! Learn more in our blog ⬇️ twitter.com/YourSecSpace/s… | Specialists from @GitProtectio have published a very insightful article about best practices in #GitHub backup. It provides IT, #DevOps, security, & compliance professionals with use cases for repository & metadata backup at every touchpoin | Support your experts with ours. Learn more about Microsoft Security Experts: msft.it/6015b9hPv #MSFTSecurityExperts | Interpol seizes $50 million, arrests 2000 social engineers darkreading.com/threat-intelli… | Critical authentication bypass bug found in Cisco Secure Email and Web Manager tools.cisco.com/security/cente… | ☁️ @CISAgov's TIC 3.0 Cloud Use Case provides security guidance for cloud ops and highlights unique considerations for Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-as-a-Service (SaaS), & Email-as-a-Service (EaaS) |
|
|
|
| |
|