ITWELT_Logo_2022_RGB
Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe

Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe

Neue Untersuchungen von Trend Micro zeigen, wie sich die Ransomware-Branche am Leben hält.

Werbung

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

Als führender Anbieter für EDI-Lösungen, spezialisiert im Bereich der digitalen Supply Chain, beschäftigt sich EDITEL auch intensiv mit dem Thema Blockchain und dessen Potentialen. Ihr wird enormes Leistungsvermögen der Supply Chain nachgesagt. Warum ist das so und was bedeutet das für EDI? [...]

Tägliche Meldungen zu Security

Goanywhere-Attacke: Immer mehr Erpressungsopfer bekannt

Russische Ransomware kam über einen Admin-Zugang für den Dateiübertragungsdienst Goanywhere MFT. Die Opfer sind prominente Firmen.

(g+) Zoom, Teams, Jitsi: Videokonferenzsysteme datenschutzkonform nutzen

Gerade die beliebten US-Anbieter sind bei Datenschutzbehörden gar nicht beliebt. Wir erläutern die Anforderungen an Videokonferenzsysteme. Ein Bericht von Friedhelm Greis (Datenschutz für Sysadmins, Datenschutz)

ChatGPT als Köder für Betrügereien

Betrüger nutzen Phishing-E-Mails und Twitter, um falsche OpenAI-Tokens zu bewerben. Wer sein Wallet mit der Fake-Website verbindet, der verliert schnell alle seine Kryptoassets.

IT-Sicherheit beginnt auf der Chefetage: BSI aktualisiert Security-Handbuch

Das Handbuch "Management von Cyber-Risiken" des BSI gibt künftig auch Hinweise dazu, wie man IT-Security in allen Abteilungen verankert.​

Warum Firmen die Nutzung sozialer Medien regeln sollten

Planen Cyberkriminelle einen CEO-Betrug, holen sie sich die benötigten Infos auch aus sozialen Netzwerken. Das NCSC rät Unternehmen, klar zu regeln, welche Informationen Mitarbeitende auf Social-Media-Kanälen preisgeben dürfen.

Gängige Passwort-Hacking-Methoden

Zunehmend rücken Einzelpersonen in den Fokus von Cyberkriminellen – sowohl persönlich, als auch als Mitarbeiter:innen mit Zugriff auf sensible Firmendaten. Wer sich darüber informiert, wie Hacker:innen heutzutage Passwörter knacken und wie man sich schützen kann, fällt nicht so leicht auf die Maschen der Angreifer:innen herein.

Speichern Windows-Screenshot-Tools auch Daten, die man herausgeschnitten hat?

Offenbar sind auch die Screenshot-Tools Snipping-Tool unter Windows 11 und Snip & Sketch in Windows 10 von der Schwachstelle «Acropalypse» betroffen.

Acropalypse: Auch Windows' Screenshot-Tool kann Sicherheitsproblem sein

Bearbeitete Pixel-Screenshots können im Nachhinein wiederhergestellt werden - ein vergleichbares Problem wurde jetzt bei Windows' Snipping Tool bekannt. (Windows, Datenschutz)

Betrüger könnten Unsicherheit um Credit-Suisse-Übernahme ausnutzen

Cyberkriminelle könnten sich die Unsicherheit um die Übernahme der Credit Suisse zu Nutze machen. Die Schweizerische Kriminalprävention warnt vor Phishing-Versuchen im Namen von Banken oder Finanzdienstleistern.

SBOM: bestes Mittel zur Sicherung der Software-Lieferkette

Der diesjährige OSSRA-Bericht verzeichnet einen Anstieg von Open-Source-Schwachstellen. Herausgeber Synopsys unterstreicht deshalb die Notwendigkeit einer umfassenden Software Bill of Materials (SBOM) als beste Verteidigung für die Sicherheit der Software-Lieferkette.

heise-Angebot: Die heise Security Tour stellt die Vertrauensfrage für KI, Zero Trust & mehr

Die Eintages-Konferenz hilft Security-Verantwortlichen dabei, ihre IT sicher zu halten. Mit spannenden Themen, praxisorientiert und herstellerunabhängig.

Mit nachhaltiger Security gegen zukünftige Bedrohungen

Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell. Aber wie geht das? Was gehört zur Nachhaltigkeit in der Security? Das Interview von Insider Research mit Alexander Werkmann von IBM liefert Antwor

Mit Fokus: Edge & Cloud Computing: Das E-Paper der Ausgabe 03/23

Sustainability steht ganz oben auf der Agenda der Embedded Community. Prof. Dr. Peter Fromm von der Hochschule Darmstadt erläutert im Interview, warum sich Embedded-Technologien zum Schlüssel für eine nachhaltige Zukunft entwickeln – im Auto, in der Industrie und auch zu Hause.

Kundendaten erbeutet: Cybercrime bei Ferrari könnte zu Phishing führen

Ferrari warnt seine Kunden vor einem Cyberangriff, bei dem persönliche Daten erbeutet wurden. (Cybercrime, Ferrari)

Belästigung bei Ransomware-Fällen hat sich verzwanzigfacht

Der neuste «Ransomware and Extortion Report» der Spezialisten des Cybersecurityunternehmens Palo Alto Networks gibt Einsicht in die Taktiken von Ransomware-Banden sowie die Branchen und Regionen, die am stärksten von ihren Attacken betroffen sind.

6e5322d343
Security Tweets

New #malware alert! REF2924, a threat group targeting entities in South and Southeast Asia, has been spotted deploying NAPLISTENER - an HTTP listener...

New #malware alert! REF2924, a threat group targeting entities in South and Southeast Asia, has been spotted deploying NAPLISTENER - an HTTP listener designed to evade network-based detection. Learn more: thehackernews.com/2023/03/new-na… #cybe

BreachForums has been officially taken down, but the administrator promises "it's not the end." Learn more: thehackernews.com/2023/03/breach… Specul...

BreachForums has been officially taken down, but the administrator promises "it's not the end." Learn more: thehackernews.com/2023/03/breach… Speculations arise that law enforcement may have obtained access to the site's configurations and user i

Character Pair Reversal; Windows Snipping Tool Bug; Malicious .Net; Spring Vuln; Snappy PHP Vuln; i5c.us/p8420 pic.twitter.com/UUa4jGQoDe

Character Pair Reversal; Windows Snipping Tool Bug; Malicious .Net; Spring Vuln; Snappy PHP Vuln; i5c.us/p8420 pic.twitter.com/UUa4jGQoDe

Security is a team sport. Connect with peers and share your thoughts about news and innovations featured at our brand-new digital event with the hasht...

Security is a team sport. Connect with peers and share your thoughts about news and innovations featured at our brand-new digital event with the hashtag #MSSecure. Learn more: msft.it/601057nXK

Resilience, thy name is woman. Understand why security leaders want and need women to define, influence, and lead the next generation of cyber defende...

Resilience, thy name is woman. Understand why security leaders want and need women to define, influence, and lead the next generation of cyber defenders: msft.it/601750hgx #WomensHistoryMonth #WomenInCybersecurity pic.twitter.com/u00Jy3wgmx

⚡️ New "Bad Magic" activity cluster targeting gov't, agriculture & transportation orgs in Donetsk, Lugansk & Crimea amid ongoing Russia-Ukrain...

⚡️ New "Bad Magic" activity cluster targeting gov't, agriculture & transportation orgs in Donetsk, Lugansk & Crimea amid ongoing Russia-Ukraine conflict using a new modular framework, "CommonMagic." Learn more: thehackernews.com/2023/03/

⚠️ Beware of ShellBot #malware! Weak SSH credentials on #Linux servers are being exploited in a new campaign. ShellBot can perform #DDoS attacks &...

⚠️ Beware of ShellBot #malware! Weak SSH credentials on #Linux servers are being exploited in a new campaign. ShellBot can perform #DDoS attacks & exfiltrate data. Learn more: thehackernews.com/2023/03/new-sh… #cybersecurity #hacking

New APT found in the area of RU-UA conflict: administrative organizations attacked with previously unknown #PowerMagic backdoor and #CommonMagic frame...

New APT found in the area of RU-UA conflict: administrative organizations attacked with previously unknown #PowerMagic backdoor and #CommonMagic framework

Mit Azure Backup steht dir über das Azure Portal ein umfassender Backup-Dienst für Verfügung, mit dem du automatisiert deine Cloud-Services sichern ka...

Mit Azure Backup steht dir über das Azure Portal ein umfassender Backup-Dienst für Verfügung, mit dem du automatisiert deine Cloud-Services sichern kannst. Mehr dazu hier: msft.it/60195A4aU #Azure #Backup #Security pic.twitter.com/d8o2U9oGeX

#ThreatProtection Winter Vivern #APT group continues driving phishing campaigns against government entities, read more about Symantec's protection: b...

#ThreatProtection Winter Vivern #APT group continues driving phishing campaigns against government entities, read more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity




facebook twitter linkedin email