ITWELT_Logo_2022_RGB
Google veröffentlicht (schon wieder) ein wichtiges Chrome-Update

Google veröffentlicht (schon wieder) ein wichtiges Chrome-Update

Da das Update gleich mehrere schwere Sicherheitslücken stopft, sollten Sie es zeitnah installieren.

Werbung

Bei dieser Telefonanlage ist die Arbeitszeiterfassung mit dabei

Bei dieser Telefonanlage ist die Arbeitszeiterfassung mit dabei

Ob Telefonie, Videokonferenzen oder Chat, ob Präsenzanzeige oder Projekteverwaltung, To Do-Liste, Urlaubsplanung oder Whiteboard – mit innovaphone myApps können Sie von jedem Gerät und jedem Standort aus auf Ihren virtuellen Arbeitsplatz zugreifen. [...]

Tägliche Meldungen zu Security

Digitale Identifizierung mit QES: Nicht nur Chance, sondern Notwendigkeit

Die Autoidentifikation eröffnet neu auch im Schweizer Finanzumfeld weitere Möglichkeiten, um die Sicherheit und Effizienz von Identifizierungs- und Signaturprozessen zu verbessern. Ein Blick in die Zukunft zeigt: Gerade in Anbetracht neuer Technologien wie Deep Fakes ist dies bitter nötig.

EDÖB gibt ethischen Hackern Empfehlungen für datenschutzgerechtes Handeln

In einem Merkblatt richtet sich der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte an ethische Hacker. Im Dokument erklärt er, worauf sie bei ihrer Arbeit achten müssen, um nicht mit dem Datenschutzgesetz in Konflikt zu geraten.

Überwachung: EU-Länder wollen sichere Verschlüsselung einschränken

Um die polizeiliche Aufklärungsarbeit zu verbessern, macht sich Schweden in Brüssel für eine Regulierung von Verschlüsselungsdiensten stark. Eine Expertengruppe soll bis Mitte 2024 Vorschläge erarbeiten. Ein Bericht von Christiane Schulzki-Haddouti (EU, Vorratsdatenspeicherung)

Diese Cyberlehren zieht der Nachrichtendienst aus dem Krieg in der Ukraine

Cyberangriffe gehören zu den aktuellen Bedrohungen für die Sicherheit der Schweiz. Der Krieg gegen die Ukraine könnte auch hiesige kritische Infrastrukturen in Mitleidenschaft ziehen. In seinem Lagebericht sagt der Nachrichtendienst, wo die Grenzen von Cyber im Krieg liegen.

Windows-Firewall für Netzwerkprofile konfigurieren

Die Windows Defender Firewall auf Windows-Servern ermöglicht das Festlegen von Firewall-Regeln, basierend auf den verschiedenen Netzwerkprofilen, die sich in Windows Server 2019/2022 definieren lassen. Wir zeigen in diesem Beitrag, welche Möglichkeiten dabei bestehen.

Rowpress: DRAM-Angriff Rowhammer hat einen jüngeren Bruder

Ein neuer Seitenkanalangriff manipuliert vermeintlich geschütze Bereiche des Arbeitsspeichers und funktioniert unabhängig von der eingesetzten CPU.

Cyber-Angriff auf Mail-Konten des SPD-Parteivorstands

Auf die E-Mail-Postfächer des SPD-Parteivorstands gab es Cyber-Attacken. Möglicherweise kam es zum Datenabfluss, teilt die Partei mit.

Podcast Besser Wissen: Von Schlangenöl und Sicherheit

Warum haben Virenscanner heute einen so schlechten Ruf? Diese und andere Fragen besprechen wir in unserem Podcast. (Besser Wissen, Podcast)

Security-Reporting für KMU

Vor allem in kleineren und mittleren Unternehmen (KMU) steht die Leitungsebene vor der Herausforderung, trotz der kurzlebigen, technologiegetriebenen Innovationszyklen im IT-Security-Kontext fundierte Entscheidungen treffen zu können. Abhilfe schaffen kann ein Security-Reporting, das die Brücke zwischen Management und der IT schlagen kann.

heise-Angebot: secIT Digital: Malware für jedermann dank ChatGPT?

Auf der zweitägigen Online-Security-Konferenz im September dreht sich vieles um die effektive Abwehr von Ransomware-Attacken und um den Missbrauch von ChatGPT.

Nur 5 Jahre Haft für Twitter-Hacker trotz Stalking, Erpressung, und mehr

Eine Bitcoin-Betrugswelle überrollte Twitter 2020. Der Haupttäter kam mit 3 Jahren davon, der Zweite fasst 5 Jahre aus. Trotz beispielloser Verbrechensserie.​

Micro-Epsilon: Geometrieprüfung von Langprodukten in der Metallindustrie

Das ‚DimensionControl Metal Profile Gauge(MPG)‘ von Micro-Epsilon dient automatischen Profilmessungen von Langprodukten aus Stahl, Aluminium und Buntmetall und lässt sich dank hufeisenförmigem Rahmen einfach in die Produktionslinie integrieren.

Gefälschte QR-codes führen in die Phishing-Falle

Die Kapo Zürich warnt vor gefälschten QR-Codes, die momentan von Betrügern auf Kleinanzeigenseiten genutzt werden. Die Codes sind mit den Logos der Seiten versehen, um seriöser zu wirken.

Das Ende der Unschulds­vermutung in der IT-Sicherheit

Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst d

Schwachstelle ermöglicht einfachen Schadcode-Schmuggel in Teams

In Microsoft Teams können Angreifer potenziellen Opfern einfach Malware zukommen lassen. Herkömmlicher Phishing-Schutz hilft nicht dagegen.

6e5322d343
Security Tweets

The Importance of Malware Triage i5c.us/d29984 pic.twitter.com/WsC1NiyFN5

The Importance of Malware Triage i5c.us/d29984 pic.twitter.com/WsC1NiyFN5

⚡️ Urgent security alert! Fortinet has released urgent updates to fix a critical #vulnerability (CVE-2023-33299) in FortiNAC, exposing networks to arb...

⚡️ Urgent security alert! Fortinet has released urgent updates to fix a critical #vulnerability (CVE-2023-33299) in FortiNAC, exposing networks to arbitrary code execution. Learn more: thehackernews.com/2023/06/new-fo… #cybersecurity #inform

#ThreatProtection #ProtectionHighlight #LockBit continues to evolve but Symantec has extensive coverage in place across multiple products and platform...

#ThreatProtection #ProtectionHighlight #LockBit continues to evolve but Symantec has extensive coverage in place across multiple products and platforms, read more: broadcom.com/support/securi… #Cybercrime #cybersecurity pic.twitter.com/mkGLolbwbN

Prevent bad actors from intercepting sensitive data. Learn about the different types of email encryption, how they work, and get advice for choosing t...

Prevent bad actors from intercepting sensitive data. Learn about the different types of email encryption, how they work, and get advice for choosing the best solution: msft.it/6016gSkUi #EmailSecurity pic.twitter.com/DDOQc0tppt

#ThreatProtection Beware of mobile #malware #Fluhorse changing malspam technique. Read more about Symantec's protection: broadcom.com/support/securi… ...

#ThreatProtection Beware of mobile #malware #Fluhorse changing malspam technique. Read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Phishing #Stealer

A Japanese #cryptocurrency exchange fell victim to a recent cyberattack, deploying the stealthy JokerSpy backdoor on Apple #macOS. Find out how this ...

A Japanese #cryptocurrency exchange fell victim to a recent cyberattack, deploying the stealthy JokerSpy backdoor on Apple #macOS. Find out how this sophisticated toolkit targets macOS machines: thehackernews.com/2023/06/japane… #cybersecurity #h

Kosten runter. Performance und Sicherheit hoch. Das kannst auch du noch heute umsetzten. Alle Infos dazu erhältst du aus erster Hand von unseren Exper...

Kosten runter. Performance und Sicherheit hoch. Das kannst auch du noch heute umsetzten. Alle Infos dazu erhältst du aus erster Hand von unseren Expert*innen hier: msft.it/6010g9ZMg #Azure #PaaS #QandA pic.twitter.com/m7jJKR688V

Chinese group Volt Typhoon poses a new cyber espionage threat. Learn how they infiltrate and persistently access critical infrastructure targets using...

Chinese group Volt Typhoon poses a new cyber espionage threat. Learn how they infiltrate and persistently access critical infrastructure targets using web shells, living-off-the-land binaries, and stealthy tactics. Read: thehackernews.com/2023/06/ch

Modiloader Spam; Word Templates; Quakbot Obama271; MSFT Teams Phishing; Free Smart Watches; i5c.us/p8550 pic.twitter.com/zjo14GVx7Q

Modiloader Spam; Word Templates; Quakbot Obama271; MSFT Teams Phishing; Free Smart Watches; i5c.us/p8550 pic.twitter.com/zjo14GVx7Q

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the ...

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the latest threats on Windows, Linux and macOS platforms grahamcluley.com/go/uptycs/




facebook twitter linkedin email