Googles Chrome Browser weist eine schwere Sicherheitslücke auf, die bereits aktiv ausgenutzt wird. |
Die COVID-19-Pandemie hat die Cybersicherheitslage weiter verschärft und besonders Mitarbeitende stehen im Fokus von Phishing-Mails, Malware und Co. Das zeigen die Ergebnisse des jährlichen Report „Human Risk Review 2021“ von SoSafe. Die Kernanalysen des Reports drehen sich um die Frage: Hat das Coronavirus und der Wechsel ins Homeoffice die |
Ein signifikanter Teil der Zero Day-Lücken würde überhaupt nicht existieren, wenn die Software-Entwickler bekannte Bugs mit ein wenig mehr Aufmerksamkeit beheben würden. Denn oft genug beheben Fehler-Korrekturen nur einen Teil des eigentlichen Problems. (Weiter lesen) |
Matryosh ist offenbar für DDoS-Angriffe gedacht. Das Botnet nutzt eine von einigen Herstellern nicht deaktivierte Android Debug Bridge. Die Hintermänner haben offenbar bereits Erfahrungen beim Aufbau von Botnetzen. |
Amazon erhöht offenbar den Druck auf seine Lieferfahrer - so sehen es zumindest die Fahrer selbst. Der weltgrößte Online-Händler hat nämlich angekündigt, die Fahrzeuge seiner Lieferflotte mit speziellen Kameras mit Rundumsicht und KI-Funktionen auszurüsten. (Weiter lesen) |
Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt oder existieren bereits Alternativen, die für den Unternehmenseinsatz vielleicht sogar noch besser geeignet sind? |
Apple hat die trivial ausnutzbare Sicherheitslücke in Sudo offenbar noch nicht in MacOS behoben. Darauf weisen Sicherheitsforscher hin. (Security, Apple) |
Bei der neuen gehypten App sorgen sich viele um den Datenschutz. |
Mit zunehmender Vernetzung in der Produktion, steigt auch die Angriffsfläche. McAfee erläutert, warum die Industrie ein attraktives Ziel für Cyber-Kriminelle ist und wie Unternehmen eine nachhaltige Sicherheitsstrategie etablieren können. |
Die Malware-Extensions, die im Dezember bei Millionen Chrome- und Edge-Nutzern gefunden wurden, haben sich ziemlich gut vor einer Entdeckung geschützt. Das haben weitergehende Analysen nun deutlich gemacht. (Weiter lesen) |
Der Tor Browser 10.0.10 ist die denkbar einfachste Möglichkeit, im Web unterwegs zu sein und dabei die Anonymisierungsmöglichkeiten des Anonymisierungsnetzes Tor zu verwenden. Wenn einige grundlegende Regeln beachtet werden, bietet dieser Weg ein hohes Maß an Sicherheit. Nach der Installation und dem Start des Tor Browsers stellt das Tor-Modul d |
Googles Project Zero hat Angriffe mit Zeroday-Exploits analysiert. In einem Viertel der Fälle ähneln diese deutlich früheren, bereits geschlossenen Bugs. (Project Zero, Internet Explorer) |
5G kann bei der Digitalisierung von Fertigungsprozessen zukünftig eine Schlüsselrolle spielen. Welche Voraussetzungen dazu geschaffen werden müssen, behandelt diese Artikelserie. Der erste Teil behandelt Eigenschaften von 5G und typische Anwendungsmöglichkeiten in der Fertigung. |
Microsoft stellt zwei neue Funktionen für seinen Edge-Browser auf Chromium-Basis vor, die ab dem Build 90 die Produktivität rund um Downloads und Sammlungen verbessern sollen. Zudem steht eine erste Version des Edge 89 ab sofort im Beta-Channel zum Download bereit. (Weiter lesen) |
Betroffen sind die beiden jüngsten Aktualisierungen für Chrome 88. Defender erkennt ein Sprachpaket als Backdoor-Trojaner. Microsoft spricht von einem Automatisierungsfehler. |