ITWELT_Logo_2022_RGB

Werbung

Kostenfreies Whitepaper NIS2 und die Lieferkette

Kostenfreies Whitepaper NIS2 und die Lieferkette

In der heutigen digitalen Welt ist IT-Sicherheit ein entscheidender Faktor für Organisationen jeder Größe und Branche. Die steigende Bedeutung wird durch die Richtlinie NIS 2.0 (Network and Information Systems Directive 2.0) auf europäischer Ebene unterstrichen und weiter verstärkt. [...]

Tägliche Meldungen zu Security

Wegen US-Verbannung: Kaspersky-Kunden erhalten UltraAV von Pango

Nach dem Bann in den USA stellt das Unternehmen Kunden nun auf UltraAV um, bestätigt Kaspersky gegenüber heise online.

IT-Sicherheit als Schlüssel zur Energiesicherheit

Die rasante Expansion der Solarenergie macht sie unverzichtbar, doch dadurch wird sie auch zunehmend Ziel raffinierter Cyberangriffe, die Energiesysteme gefährden. Cybersicherheit muss deshalb Priorität bei Herstellern, Betreibern und Regierungen haben, um katastrophale Ausfälle zu verhindern. Nur durch proaktive Sicherheitsmaßnahmen und intern

Mehr Cyberangriffe auf deutsche Seehäfen

Seit Beginn des russischen Angriffskriegs haben es Hacker vermehrt auf deutsche Seehäfen abgesehen. Die Zahl der Cyberangriffe auf den Hamburger Hafen habe sich seitdem mehr als verhundertfacht, teilte die Hamburger Hafen­verwaltung (HPA) der Deutschen Presse-Agentur mit.

Angriff auf Air-Gapped-Systeme: Malware exfiltriert Daten drahtlos durch den RAM

Die Angriffstechnik liefert zwar keine hohe Datenrate, für ein Keylogging in Echtzeit sowie das Ausleiten von Passwörtern und RSA-Keys reicht sie aber aus. (Sicherheitslücke, Virus)

Datenträger mit Linux Unified Key Setup verschlüsseln

LUKS (Linux Unified Key Setup) ermöglicht die Verschlüsselung von Datenträgern in Linux. Dabei werden mehrere Schlüssel unterstützt, wodurch unterschiedliche Benutzer Zugang zu demselben verschlüsselten Volume haben können. Der Beitrag zeigt Möglichkeiten und Praxis.

3 Tipps gegen Phishing

Phishing-Angriffe nutzen raffinierte psychologische Tricks wie Neugier, Zeitdruck und Angst, um Opfer zu ködern. Unternehmen müssen ihre Mitarbeiter regelmäßig schulen und moderne Technologien wie Multi-Faktor-Authentifizierung (MFA) und Mobile Threat Defense (MTD) einsetzen. Aber auch ein durchdachter Notfallplan kann im Ernstfall katastrophal

(g+) Von Tech-Konzernen: Deutsche Behörden fragen EU-weit die meisten Nutzerdaten ab

Zwischen 2013 und 2022 hat Deutschland 850,3 Auskunftsersuchen je 100.000 Einwohner an Apple, Google, Meta und Microsoft gestellt. Nur die USA bieten mehr. (Datenschutz, Google)

Hacker vs. C-Level: Angriffsvektor Führungskraft

CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker - insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.

Letzte offene Plattform: Russland drosselt YouTube jetzt immer stärker

YouTube war die letzte Social-Media-Plattform, über die Nutzer in Russland bisher noch freien Zugang zu Inhalten aus der westlichen Hemisphäre hatten. Dies ändert sich aktuell aber zusehends, wodurch sich der Zugang zu Informationen noch stärker einschränkt. (Weiter lesen)

heise-Angebot: Jetzt buchen: heise security Tour 2024 online

Die Ein-Tages-Konferenz von heise security vermittelt den Überblick und praxisrelevantes Wissen zu den wichtigen Security-Themen – online und 100% unabhängig.

WPML bringt Millionen WordPress-Websites in Gefahr

Eine kritische Schwachstelle (CVSS 9.9) im WordPress Multilingual Plugin (WPML) ermöglicht es Angreifern, durch eine Template-Injection (SSTI) schädlichen Code auf Servern auszuführen. Das Plugin ist bei Millionen WordPress-Installationen im Einsatz!

Android-Malware: SpyAgent stiehlt Zugangsdaten zu Krypto-Wallets

SpyAgent nutzt Texterkennung per OCR, um aus Bildschirmfotos auf Mobilgeräten Wiederherstellungsphrasen für Krypo-Wallets zu erbeuten.

Rust für Firmware: Sicherheit durch speichersichere Programmiersprachen

Das Android-Team erläutert die schrittweise Einführung von Rust in Firmware, um Sicherheitslücken zu reduzieren und die Speichersicherheit zu erhöhen.

Warnung vor Android-Apps, die Kryptowährungs-Logins stehlen

Cyberkriminelle setzen auf eine neue Masche: Über 280 bösartige Android-Apps wurden entdeckt, die Texterkennung nutzen, um Krypto-Geldbörsen zu plündern. Die als "SpyAgent" bekannte Schadsoftware tarnt sich dabei als legitime App zB. von Streaming-Diensten. (Weiter lesen)

privacyIDEA 3.10: Neue Container-Verwaltung und Offline WebAuthn-Support

Die quelloffene Multi-Faktor-Authentifizierung bietet neue Funktionsweisen wie Token-Container, Offline-WebAuthn und ein erweitertes Push-Token-Verfahren.

Martin Schaletzky, Vorstand der Deskcenter AG (c) Deskcenter AG

Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000.

Security Tweets
6e5322d343



facebook twitter linkedin email