ITWELT_Logo_2022_RGB
Firmengeheimnisse und sensible Daten verbleiben oft auf ausgemusterten Unternehmensroutern

Firmengeheimnisse und sensible Daten verbleiben oft auf ausgemusterten Unternehmensroutern

Wer Unternehmensrouter aussortiert oder weiterverkauft, sollte alle gespeicherten Daten unbedingt und normgerecht löschen.

Werbung

WIE GUT IST IHR EDI-KNOW-HOW?

WIE GUT IST IHR EDI-KNOW-HOW?

Diese 6 Fachbegriffe in der digitalen Supply Chain sollte jeder EDI-Anwender kennen [...]

Tägliche Meldungen zu Security

Hacker erbeuten bei NZZ offenbar vertrauliche Personaldaten

Ein Cyberangriff auf den Verlag der «Neuen Zürcher Zeitung» (NZZ) vor einem Monat ist gravierender als bisher angenommen. Eine Hackergruppe hat dem Unternehmen zufolge vermutlich vertrauliche Daten von Mitarbeitenden erbeutet und droht mit der Publikation im Internet.

Sicherheit: Pistole mit Gesichtserkennung kommt in den Handel

Die 9-mm-Handfeuerwaffe von Biofire Tech erkennt den rechtmäßigen Benutzer und löst nur aus, wenn dieser sie benutzt. (Gesichtserkennung, RFID)

CAN-Bus-Hack: Altes Nokia-Handy unterstützt Auto-Diebstahl per Klick

Der jüngst aufgezeigte CAN-Injection-Angriff auf das Bussystem Controller Area Network zieht weitere Kreise. Es tauchen immer mehr Kits zum "Notstarten" auf.

"Notstart" über CAN-Bus-Hack: Altes Nokia-Handy erlaubt Auto-Diebstahl per Klick

Der jüngst aufgezeigte CAN-Injection-Angriff auf das Bussystem Controller Area Network zieht weitere Kreise. Es tauchen immer mehr Kits zum "Notstarten" auf.

XWorm RAT: Avira-Sicherheitsexperten warnen vor Malware

Sicherheitsexperten von Avira warnen vor der Malware XWorm RAT

GitHub-Updates: Private Schwachstellenmeldungen und Regeln für Branches

Gleich drei neue Funktionen hat GitHub veröffentlicht. Sie verbessern die Sicherheit und machen die Arbeit mit Branches komfortabler.

Security: Das Wasserwerk, das wohl doch nicht gehackt wurde

Vor zwei Jahren machten Berichte über ein gehacktes Wasserwerk in den USA die Runde. Nun wachsen die Zweifel - auch von Seiten des FBI. (Security, Sicherheitslücke)

Berüchtigte Hackergruppe Lockbit tüftelt an Ransomware für den Mac

Cybersecurity-Experten haben eine Ransomware entdeckt, die Macs angreift. Hinter der Schadsoftware soll die Hackergruppe Lockbit stecken. Nutzerinnen und Nutzer von Apple-Computern müssen sich jedoch keine Sorgen machen – vorerst.

(g+) Datenschutz: Im IT-Grundschutz des BSI verankert

Datenschutz ist im aktuellen IT-Grundschutz-Kompendium des BSI verankert. Andere Prüfmodelle als das SDM geraten in Begründungsnot. Ein Bericht von Christiane Schulzki-Haddouti (Datenschutz für Sysadmins, Datenschutz)

Wenn die KI die Examensarbeit schreibt

Rechtsanwalt Michael Metzner warnt bei der Nutzung von ChatGPT und Co vor möglichen Risiken in Bezug auf Datenschutz und Urheberrecht.

Noch mehr Aufgaben für die Da­ten­schutz­be­auf­trag­ten?

Datenschutz hat einen hohen Stellenwert und unterliegt strengen Vorgaben. Entsprechend viel haben Da­ten­schutz­be­auf­trag­te (DSB) schon heute zu tun. Mit den neuen Datengesetzen der EU könnten weitere Aufgaben auf sie hinzukommen. Aber geht das überhaupt? Was können und sollen Datenschutzbeauftragte in Zukunft (noch) alles tun? Nicht nu

Security: Adesso verschwieg seinen Kunden Angriff

Der IT-Dienstleister Adesso hat seine Kunden - große Firmen und Bundesbehörden, zu denen teils VPN-Verbindungen bestehen - nicht über einen Hack informiert. (Security, Sicherheitslücke)

VoIP-Anbieter 3CX: Die doppelte Supply-Chain-Attacke

Eine Analyse zeigt, dass die Verteilung des kompromittierten VoIP-Clients von 3CX auf einen vorausgehenden Lieferketten-Angriff zurückgeht.

Update: CH-Media-Zeitungen erschienen nach Cyberangriff wieder regulär

Knapp einen Monat nach einem Ransomware-Angriff auf Systeme von CH Media kann das Medienhaus seine Zeitung wieder regulär produzieren. Restlos geklärt ist der Angriff noch nicht.

Update: CH-Media-Zeitungen erscheinen nach Cyberangriff wieder regulär

Knapp einen Monat nach einem Ransomware-Angriff auf Systeme von CH Media kann das Medienhaus seine Zeitung wieder regulär produzieren. Restlos geklärt ist der Angriff noch nicht.

6e5322d343
Security Tweets

Abandoned WordPress plugin used to backdoor websites bleepingcomputer.com/news/security/…

Abandoned WordPress plugin used to backdoor websites bleepingcomputer.com/news/security/…

U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds 3 vulnerabilities to its KEV catalog due to active exploitation! Read details: theh...

U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds 3 vulnerabilities to its KEV catalog due to active exploitation! Read details: thehackernews.com/2023/04/cisa-a… ✅ CVE-2023-28432 ✅ CVE-2023-27350 ✅ CVE-2023-2136 #cybersecu

Heads up, Kubernetes users! A large-scale attack campaign exploiting #Kubernetes (K8s) Role-Based Access Control (RBAC) has been discovered, leading t...

Heads up, Kubernetes users! A large-scale attack campaign exploiting #Kubernetes (K8s) Role-Based Access Control (RBAC) has been discovered, leading to backdoors and #cryptocurrency miners. Read details: thehackernews.com/2023/04/kubern… #cyberse

Researchers report GhostToken #vulnerability in Google Cloud Platform, allowing threat actors to hide malicious apps in victim's #Google account. Rea...

Researchers report GhostToken #vulnerability in Google Cloud Platform, allowing threat actors to hide malicious apps in victim's #Google account. Read details: thehackernews.com/2023/04/ghostt… #cybersecurity #hacking

North Korean hackers demonstrate new levels of sophistication with the recent supply chain attack targeting 3CX. Researchers have revealed that it's t...

North Korean hackers demonstrate new levels of sophistication with the recent supply chain attack targeting 3CX. Researchers have revealed that it's the first time a software supply chain attack has led to another attack. Read details: thehackernews

⚡ Lazarus group's compromise of X_TRADER app not only led to the 3CX supply chain attack but also impacted power and energy sectors & financial tr...

⚡ Lazarus group's compromise of X_TRADER app not only led to the 3CX supply chain attack but also impacted power and energy sectors & financial trading businesses. Read details: thehackernews.com/2023/04/lazaru… #cybersecurity #informations

#ThreatProtection #AuKill, new evasive backdoor targeting EDR clients discovered, read more about Symantec's protection: broadcom.com/support/securi…...

#ThreatProtection #AuKill, new evasive backdoor targeting EDR clients discovered, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity

Orgs involved in financial trading also hit by X_Trader supply chain attack, in addition to critical infrastructure. Financial motivation likely, but ...

Orgs involved in financial trading also hit by X_Trader supply chain attack, in addition to critical infrastructure. Financial motivation likely, but North Korean attackers known to engage in espionage as well as theft. symantec-enterprise-blogs.secu

Are you struggling with conflicting requirements around governance for security, compliance, and privacy? This week's episode of Uncovering Hidden Ri...

Are you struggling with conflicting requirements around governance for security, compliance, and privacy? This week's episode of Uncovering Hidden Risks covers three steps to resolve these conflicts. Tune in here: msft.it/6016g3Kva pic.twitter.com/R

BREAKING: X_Trader supply chain attack affected multiple other orgs, including two critical infrastructure companies in the energy sector. symantec-en...

BREAKING: X_Trader supply chain attack affected multiple other orgs, including two critical infrastructure companies in the energy sector. symantec-enterprise-blogs.security.com/blogs/threat-i… #x_trader #3CX pic.twitter.com/zvfQLRPI7W




facebook twitter linkedin email