Auf verschlüsselten Daten rechnen, ohne sie zu entschlüsseln? Klingt seltsam, geht aber tatsächlich. Wie, das klären Christopher und sein Gast in dieser Folge. |
VPN-Verbindungen sind nicht nur eine gute Idee, um etwa Geoblocking beim Streaming zu umgehen. Auch für die eigene Sicherheit spielen sie eine wichtige Rolle. Wir zeigen, wie einfach ihr mit einer FritzBox und dem WireGuard-Protokoll ein "VPN nach Hause" einrichtet. (Weiter lesen) |
Mit klassischem Cloud Security Posture Management (CSPM) ist es nicht mehr getan. Verteilte Multicloud-Umgebungen, komplexe Compliance-Vorgaben und eine Flut an Sicherheits-Warnungen täglich machen Cloud-Sicherheits-Experten das Leben schwer. |
Die Anzahl der IoT-Geräte hat sich verdoppelt und Cyberangriffe auf Kameras vervierfacht. Moderne Video-Management-Systeme mit Verschlüsselung, separaten Netzwerken und Edge-KI bieten neuartige Schutzstrategien – doch massive Datenmengen und physische Angriffsflächen fordern IT-Security-Experten heraus. |
Forschende haben eine neue Methode entdeckt, die Cyberkriminelle nutzen können, um gezielt Geräte, die per Wi-Fi mit dem Internet verbunden sind, zu stören. Diese neue, gezielte Angriffsmethode basiert auf RIS-Jamming. |
Eine kritische Sicherheitslücke in LibreOffice ermöglicht Angreifern die Ausführung bösartiger Dateien auf Windows-Systemen. Die Schwachstelle betrifft die Behandlung von Hyperlinks und wurde in der neuesten Version behoben. Update dringend empfohlen. (Weiter lesen) |
Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht. Das zeigt jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. |
Um IT-Systeme zu infiltrieren, benötigen Cyberkriminelle keine neue Schadsoftware, sondern entwickeln alt bekannte Malware weiter oder kombinieren sie neu miteinander. Dabei missbrauchen Betrüger vermehrt Powershell und Pyinstaller. |
Hacker:innen setzten verstärkt auf KI – allein die Voice-Phishing-Vorfälle haben sich mehr als vervierfacht. Dass IT-Teams dabei immer weniger Zeit zum Reagieren bleibt, zeigt jetzt ein aktueller Bericht. |
Forscher haben einen Weg gefunden, fremde Bluetooth-Geräte mit hoher Genauigkeit zu orten - mit erheblichen Auswirkungen auf die Privatsphäre. (Tracking, Apple) |
Der japanische Anbieter von Cybersecurity-Lösungen Trend Micro bringt eine neue Cybersecurity-KI auf den Markt. Der KI-Agent Trend Cybertron soll Bedrohungen nicht nur erkennen, sondern auch aktiv verhindern. |
Die Ermittlungen um den bisher wohl größten Diebstahl von Kryptowährungs-Einheiten kommen voran. Aus Sicht der US-Bundespolizei FBI erhärtet sich der Verdacht, dass die Täter hinter dem Angriff auf die Bybit-Börse aus Nordkorea stammen. (Weiter lesen) |
Der Telko Swisscom vergrössert sein Mobilfunkangebot im Bereich Familie und Sicherheit. Für Privatkunden stehen drei Security- und Servicepakete mit erweitertem Leistungsumfang sowie die Abos Blue Kids Mobile und Blue Kids Watch zur Verfügung. |
Mit seinem Ortungs-Dienst will Apple Anwender:innen ermöglichen, verlegte oder vergessene Apple-Geräte und -Zubehör leicht wiederzufinden. Doch das System hat ein Sicherheitsproblem. |
Das Active Directory ist das Herzstück vieler Unternehmensnetzwerke. Wird es kompromittiert, geraten IT-Abteilungen in höchste Alarmbereitschaft. Paula Januszkiewicz zeigte auf der IT-Defense 2025 konkrete Maßnahmen. |