ITWELT_Logo_2022_RGB
Zunehmende Komplexität der Cloud-nativen Entwicklung erhöht Sicherheitsrisiken

Zunehmende Komplexität der Cloud-nativen Entwicklung erhöht Sicherheitsrisiken

Für CISOs wird es immer schwieriger, ihre Software abzusichern, da ihre hybriden und Multi-Cloud-Umgebungen zunehmend komplexer werden.

Werbung

Leistung der Glasfaser im ganzen Haus verteilen

Leistung der Glasfaser im ganzen Haus verteilen

Österreich gibt Gas beim Glasfaserausbau. Viele Kunden stehen daher vor der Frage, wie sie das Potenzial ihres Anschlusses voll ausschöpfen können. Eine Antwort hat der Netzwerkspezialist devolo. [...]

Tägliche Meldungen zu Security

Update: Sicherheit rund um das Heimnetz – das Video kostenlos in voller Länge

Kürzlich fand das zehnte PCtipp-Academy-Webinar statt. Thema war: «Sicherheit rund ums Heimnetz». Falls Sie nicht teilnehmen konnten, sehen Sie sich das Academy-Video hier in voller Länge samt Q&A-Session. Viel Spass dabei!

Betrüger missbrauchen Reisebuchungsportale für Phishing

Mit zwei verschiedenen Betrugsmaschen machen Phisher auf Buchungsportalen derzeit Jagd auf Kreditkarten- und Bankverbindungsdaten. Dabei stützen sich die Betrüger zum Teil auf Daten, die sie bei vorherigen Cyberattacken erbeutet haben.

Düstere Befunde in puncto Ransomware-Abwehr

Der kürzlich veröffentlichte „Veeam Ransomware Trends Report 2023“ konstatiert, dass es zwischen Teams in IT-Abteilungen große Unstimmigkeiten gibt. Diese erschweren eine erfolgreiche Abwehr von Ransomware-Angriffen. Ein unabhängiges Marktforschungsunternehmen führte eine Umfrage unter 1.200 betroffenen IT-Entscheidungsträgern durch. 350

Maschinenverordnung: Cybersecurity als Pflicht

Am 29. Juni 2023 wurde die »Maschinenverordnung (EU) 2023/1230« (im Folgenden: Maschinenverordnung) im Amtsblatt der Europäischen Union veröffentlicht. Maschinenhersteller und -betreiber haben 42 Monate Zeit, die neuen Anforderungen an Maschinen und Anlagen zu erfüllen.

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

Cyber-Angriff: Störungen beim kanadischen Mineralölunternehmen Suncor Energy

Das kanadische Mineralölunternehmen Suncor Energy ist Opfer eines Cyber-Angriffs geworden. Transaktionen mit Kunden und Lieferanten seien beeinträchtigt.

Cyber-Attacke auf kandischen Mineralölkonzern Suncor führt zu Störungen

Das kanadische Mineralölunternehmen Suncor Energy ist Opfer eines Cyber-Angriffs geworden. Transaktionen mit Kunden und Lieferanten seien beeinträchtigt.

Cyber-Attacke auf kanadischen Mineralölkonzern Suncor führt zu Störungen

Das kanadische Mineralölunternehmen Suncor Energy ist Opfer eines Cyber-Angriffs geworden. Transaktionen mit Kunden und Lieferanten seien beeinträchtigt.

Risiken für Rootkit-Angriffe reduzieren

Rootkits sind eine der am häufigsten verwendeten Schadprogramm-Familien, um unbefugten Zugriff auf ein System zu erlangen. Mithilfe eines Rootkit sind Hacker in der Lage, sich zu verbergen, während sie die Kontrolle über ein System übernehmen. Welche Schutzmaßnahmen kann man ergreifen?

Pornoseite: Pornhub missbraucht Nutzerdaten, meinen Aktivisten

Die Seite Pornhub hält sich nach Meinung von Stopdataporn nicht an DSGVO-Gesetze. Stattdessen soll sie sexuelle Vorlieben für Geld verkaufen. (pornhub, Datenschutz)

Logging- und SIEM-as-a-Service für effektive IT-Sicherheit

Zentrale Log-Server und Lösungen für Security Information & Event Management (SIEM) sind wichtige Bausteine einer modernen IT-Sicherheitsarchitektur. Der Aufwand für Implementierung und Betrieb dieser Dienste überfordert jedoch viele IT-Abteilungen. Mit Logging- und SIEM-as-a-Service können Unternehmen diese Aufgaben an einen externen

Security-Markt transparenter machen

Im Interview erklärt Jannis Stegmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.

NCSC: "Phishing zu erkennen, wird immer schwieriger"

Vergangene Woche hat das NCSC mit fast 1000 Eingängen so viele Meldungen wie nie zuvor erhalten. Das Bundesamt beobachtet zudem, dass Phishing-Mails immer ausgeklügelter werden.

NCSC: "Phishing zu erkennen wird immer schwieriger"

Vergangene Woche hat das NCSC mit fast 1000 Eingängen so viele Meldungen wie nie zuvor erhalten. Das Bundesamt beobachtet zudem, dass Phishing-Mails immer ausgeklügelter werden.

Entwurf zu Open Insurance: EU setzt den Big-Tech-Konzernen zu wenig Grenzen

Die EU möchte mit Open Insurance und Open Finance neue Geschäftsfelder für Insurtechs und Fintechs erschließen. Doch ihre aktuellen Pläne werden der Gefahr einer Oligopolbildung durch Big-Tech-Konzerne nicht gerecht. Ein IMHO von Erik Bärwaldt (Versicherung, Datenschutz)

6e5322d343
Security Tweets

ISC Diary: @malware_traffic saw #GuLoader or #ModiLoader/#DBatLoader style traffic for #RemcosRAT i5c.us/d29990 pic.twitter.com/PVYC3Op5Ne

ISC Diary: @malware_traffic saw #GuLoader or #ModiLoader/#DBatLoader style traffic for #RemcosRAT i5c.us/d29990 pic.twitter.com/PVYC3Op5Ne

⚡️Boost your API security with these best practices! From secure authentication to real-time monitoring, discover actionable steps to fortify your API...

⚡️Boost your API security with these best practices! From secure authentication to real-time monitoring, discover actionable steps to fortify your APIs against potential breaches. Details: thehackernews.com/2023/06/how-to… #cybersecurity #inf

Your drone may be vulnerable! New research reveals electromagnetic fault injection attacks can gain control of drones during firmware updates. Read:...

Your drone may be vulnerable! New research reveals electromagnetic fault injection attacks can gain control of drones during firmware updates. Read: thehackernews.com/2023/06/alert-… #cybersecurity #hacking #technology

Quick Serve Restaurant (QSR) industry faces unique cybersecurity challenges in securing their SaaS apps. Learn how to protect your data and prevent ...

Quick Serve Restaurant (QSR) industry faces unique cybersecurity challenges in securing their SaaS apps. Learn how to protect your data and prevent breaches with effective SaaS Security Posture Management (SSPM) tools: thehackernews.com/2023/06/sa

CryptosLabs scam ring exposed, amassing €480 million in illegal profits! French-speaking individuals in France, Belgium, and Luxembourg targeted since...

CryptosLabs scam ring exposed, amassing €480 million in illegal profits! French-speaking individuals in France, Belgium, and Luxembourg targeted since 2018. Learn about their tactics: thehackernews.com/2023/06/crypto… #cybersecurity #informatio

Recently I joined @shellkennedylon for @VodafoneUKBiz's #LearningCurve series to chat about cybersecurity and small business support. To watch the fu...

Recently I joined @shellkennedylon for @VodafoneUKBiz's #LearningCurve series to chat about cybersecurity and small business support. To watch the full video, go to Vodafone V-Hub (a free resource for small businesses) vodafone.uk/Learning_Curve #

EncroChat takedown led to 6,500 arrests and $979 million seized bleepingcomputer.com/news/security/…

EncroChat takedown led to 6,500 arrests and $979 million seized bleepingcomputer.com/news/security/…

Cybersecurity researchers unveil sophisticated toolkit targeting Apple #macOS systems. Learn about JokerSpy here: thehackernews.com/2023/06/resear… ...

Cybersecurity researchers unveil sophisticated toolkit targeting Apple #macOS systems. Learn about JokerSpy here: thehackernews.com/2023/06/resear… #cybersecurity

A new #ransomware threat called 8Base has emerged from the shadows with a "massive spike in activity." Find out how this group utilizes #encryption a...

A new #ransomware threat called 8Base has emerged from the shadows with a "massive spike in activity." Find out how this group utilizes #encryption and 'name-and-shame' techniques to compel victims to pay ransoms. Details: thehackernews.com/2023/06

Critical SQL injection vulnerabilities found in Gentoo Soko! Exploiting these flaws could lead to remote code execution (RCE) on affected systems. Di...

Critical SQL injection vulnerabilities found in Gentoo Soko! Exploiting these flaws could lead to remote code execution (RCE) on affected systems. Discover the details: thehackernews.com/2023/06/critic… #cybersecurity #hacking




facebook twitter linkedin email