Tesla sollen 100 GByte Daten entwendet worden sein, die Probleme mit dem Autopiloten und dem Cybertruck andeuten, aber auch Gehälter offenlegen. (Tesla, Datenschutz) |
Tesla sollen 100 GByte Daten entwendet worden sein, die Probleme mit dem Autopiloten und dem Cybertruck andeuten, aber auch Gehälter offenlegen. (Tesla, Datenschutz) |
Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche. |
Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht. |
Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht. |
Cyberkriminelle nehmen bei 93 Prozent aller Ransomware-Angriffe auch Backups ins Visier, wie der Veeam Ransomware Trends Report 2023 zeigt. Zudem überprüft mehr als die Hälfte der angegriffenen Unternehmen ihre Backups vor dem Einspielen nicht und riskiert damit eine erneute Infektion. |
Fünf Jahre nach Inkrafttreten der DSGVO ziehen prominente Datenschutzexperten eine Bilanz der Verordnung. Nicht der Datenschutz, sondern Faulheit und schlechte Software verhinderten Innovation. Ein Bericht von Friedhelm Greis (DSGVO, Datenschutz) |
Kubernetes ist kompliziert, dessen Sicherheit noch komplizierter – und beides verantworten, wollen die meisten Admins nicht. Also: einfach aus der Cloud buchen. |
Kubernetes ist kompliziert, dessen Sicherheit noch komplizierter – und beides verantworten, wollen die meisten Admins nicht. Also: einfach aus der Cloud buchen. |
ESET-Forscher enthüllen Details über eine weit verbreitete Ransomware, die als Cryptor-as-a-Service angeboten und von Dutzenden Malware-Familien genutzt wird. The post AceCryptor und seine Funktionsweise im Detail appeared first on WeLiveSecurity |
Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data Remediat |
Disaster-Recovery-as-a-Service ist ein Cloud-Computing-Servicemodell und ermöglicht bei Notfällen die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, Anwendungen und ihren Daten. Ein Cloud-Anbieter stellt den Service auf seiner Cloud-Plattform zur Verfügung. Er hält die für die Notfallwiederherstellung benötigten Ressourcen be |
Mehrere Firewall-Serien von Zyxel sind verwundbar. Die geschlossenen Sicherheitslücken gelten als kritisch. |
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft wegen als kritisch eingestuften Schwachstellen in Produktfamilien von Switches von Cisco zum Patch auf und warnt vor einem erhöhten Bedrohungspotenzial. |
Eine kritische Zero-Day-Lücke in Barracudas Email Security Gateway (ESG) ermöglicht Angreifern, etwa mit manipulierten E-Mail-Anhängen Befehle auszuführen. |