Computerwelt Logo
Die 3 größten Cyber-Risiken des Ukraine-Russland-Konflikts

Die 3 größten Cyber-Risiken des Ukraine-Russland-Konflikts

Die Gefahr von Cyberangriffen über die ukrainischen und russischen Grenzen hinweg ist real. Dies sind die größten Risiken, die Unternehmen in Betracht ziehen müssen.

Werbung

Surface Modern Work Workshops

Surface Modern Work Workshops

Das Bild von Digitalisierung und neuer Technologie für Unternehmen hat sich stark gewandelt. Vor der Pandemie standen der Aufbau einer digitalisierten Unternehmensstruktur und -kultur sowie der Kosten-Nutzen Aspekt im Vordergrund. [...]

Tägliche Meldungen zu Security

Verdacht auf russische Cyber-Attacke auf tausende Windkraftanlagen

Tausende Windkraft-Anlagen sind aktuell von einer smarten Fernsteuerung abgeschnitten. Die Ursache ist eine Störung von Kommunikations-Satelliten. Aufgrund der zeitlichen Zusammenhänge stehen hier russische Hacker im Verdacht. (Weiter lesen)

Ransomware-Angriffe auf Lieferketten

Der aktuelle Report von IBM Security zeigt, dass 2021 die Fertigungsindustrie aufgrund der Lieferketten-Problematik am stärksten von Cyberangriffen betroffen war.

FAQ Verschlüsselung: Was Sie über PGP, SSL, RSA und Co wissen sollten

Was bedeuten RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate? Unsere FAQ liefern die Antworten.

McAfee Stinger Download - Spezielle Viren entfernen

Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen)

#ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen

Der Konflikt in der Ukraine erhöht das Risiko von Cyberangriffen weltweit. Was können Unternehmen tun, um ihre Widerstandsfähigkeit zu verbessern? The post #ShieldsUp – Jetzt ist der Zeitpunkt, Cybersecurity Prozesse zu prüfen appeared first on WeLiveSecurity

100 Mio. Samsung-Handys mit kaputter Verschlüsselung

Samsung hat über Jahre seine Smartphones mit fehlerhafter Verschlüsselung ausgeliefert - Schutz war kaum gegeben.

Chat-Leak, nachdem sich Ransomware-Gruppe auf Seite Russlands stellt

Kurz vor dem Beginn des russischen Angriffs auf die Ukraine gab es eine Meldung, wonach drei Viertel aller Ransomware-Lösegelder nach Russland fließen. Es ist deshalb keine Überraschung, dass die Ransomware-Gruppe Conti sich auf die Seite Russlands gestellt hat - mit Folgen. (Weiter lesen)

Hackerkollektiv Anonymous erklärt Russland den Cyberkrieg

Seit dem Einmarsch russischer Truppen in die Ukraine kommt es wiederholt zu DDoS-Angriffen auf russische Websites. Auf Twitter bekennt sich das Hackerkollektiv Anonymous zu diversen Cyberattacken gegen russische Medien, Internetanbieter und Regierungswebsites.

Lucy Security hat einen neuen Besitzer

Der Ed-Tech-Anbieter Thrivedx hat den Schweizer Cybersecurity-Spezialisten Lucy Security übernommen. Zu Entlassungen soll es dadurch nicht gekommen sein und auch die Firmenstandorte bleiben erhalten.

Nvidia wurde wohl Ziel einer Ransomware-Attacke

Gegenüber Newsseiten bestätigte der Grafikchip-Riese, dass man aktuell einen "Vorfall" untersuche.

Ukraine-Krieg: VW stoppt E-Auto-Produktion

Der russische Angriff auf die Ukraine bringt bei VW in Zwickau und Dresden die Elektro-Auto-Produktion zum Erliegen.

Ukraine rekrutiert internationale Hacker, Anonymous ist bereits aktiv

Die russische Invasion der Ukraine ist derzeit voll im Gange und glaubt man aktuellen Berichten und Einschätzungen, dann läuft diese nicht nach Wunsch von Vladimir Putin. Die russischen "Friedenstruppen" bekommen viel Widerstand zu spüren, auch im Internet formiert sich dieser. (Weiter lesen)

Wie Ransomware Produktions­umgebungen lahmlegen kann

Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.

BSI liefert "Maßnahmenkatalog Ransomware"

Das Bundesamt für Sicherheit in der Informationstechnik stellt im "Maßnahmenkatalog Ransomware" für Unternehmen und Behörden wichtige Präventionsmaßnahmen vor.

Maßnahmenkatalog Ransomware: BSI erklärt Schutzmaßnahmen

Das Bundesamt für Sicherheit in der Informationstechnik stellt im "Maßnahmenkatalog Ransomware" für Unternehmen und Behörden wichtige Präventionsmaßnahmen vor.

6e5322d343
Security Tweets

#CISA has added four new vulnerabilities to its Known Exploited Vulnerabilities Catalog, including a recently disclosed flaw in #Zimbra webmail software. Read details: thehackernews.com/2022/02/cisa-a… #infosec #cybersecurity #hacking

#CISA has added four new vulnerabilities to its Known Exploited Vulnerabilities Catalog, including a recently disclosed flaw in #Zimbra webmail software. Read details: thehackernews.com/2022/02/cisa-a… #infosec #cybersecurity #hacking

#Collaboration: Symantec’s Threat Hunter Team worked with the Cybersecurity and Infrastructure Security Agency (CISA) to engage with multiple foreign governments targeted with #Daxin to assist in detection & remediation. Read about this advanced threa

#Collaboration: Symantec’s Threat Hunter Team worked with the Cybersecurity and Infrastructure Security Agency (CISA) to engage with multiple foreign governments targeted with #Daxin to assist in detection & remediation. Read about this advance

r/t Ukrainian military personnel targeted with phishing attacks bitdefender.com/blog/hotforsec…

r/t Ukrainian military personnel targeted with phishing attacks bitdefender.com/blog/hotforsec…

US law enforcement officials are encouraging Americans to stay vigilant for cyberattacks. It is a best practice to update #antivirus software and avoid suspicious links in emails or texts. Learn more: nr.tn/35yg2N1 #Malware #Cyberattack abcn.ws/3hrlBiY

US law enforcement officials are encouraging Americans to stay vigilant for cyberattacks. It is a best practice to update #antivirus software and avoid suspicious links in emails or texts. Learn more: nr.tn/35yg2N1 #Malware #Cyberattack abcn.ws/3hrl

r/t Conti ransomware gang: You attack Russia, we’ll hack you back grahamcluley.com/conti-ransomwa…

r/t Conti ransomware gang: You attack Russia, we’ll hack you back grahamcluley.com/conti-ransomwa…

Reborn of #Emotet, one of the most dangerous and notorious threats! Learn more about the new features of the #botnet and how you can detect it: thehackernews.com/2022/02/reborn… #infosec #malware

Reborn of #Emotet, one of the most dangerous and notorious threats! Learn more about the new features of the #botnet and how you can detect it: thehackernews.com/2022/02/reborn… #infosec #malware

Connecting is free, but sharing information over a public network may cost you. #IdentityTheft #Cybersecurity pic.twitter.com/dr3V2geAbI

Connecting is free, but sharing information over a public network may cost you. #IdentityTheft #Cybersecurity pic.twitter.com/dr3V2geAbI

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with normal network traffic on a victim network. Learn more: symantec-enterprise-blogs.security.com/blogs/threat-i

Read our blog to find out how advanced malware #Daxin attempts to evade detection by using communication techniques that can blend in unseen with normal network traffic on a victim network. Learn more: symantec-enterprise-blogs.security.com/blogs/thr

And now we cross live to the Kaspersky sales department, to see what's happening there... pic.twitter.com/0oolTaJQPC

And now we cross live to the Kaspersky sales department, to see what's happening there... pic.twitter.com/0oolTaJQPC

Researchers detail severe flaws in hardware-backed #encryption on nearly 100 million #Android-based #Samsung Galaxy S8, S9, S10, S20 and S21 smartphones that could be exploited to extract secret cryptographic keys. Details: thehackernews.com/2022/02/100-

Researchers detail severe flaws in hardware-backed #encryption on nearly 100 million #Android-based #Samsung Galaxy S8, S9, S10, S20 and S21 smartphones that could be exploited to extract secret cryptographic keys. Details: thehackernews.com/2022/02




facebook twitter linkedin email