Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
Mit Android 13 startet Google unter anderem eine Reihe verbesserter Sicherheitsfunktionen. Dazu gehören neue Einschränkungen und Einstellungen, die eigentlich verhindern sollen, dass Schadcode unbemerkt auf das Smartphone geladen werden kann. (Weiter lesen) |
Aktuell versuchen Betrüger mit zwei neuen Phishing-Maschen an die persönlichen Daten von Nutzern zu kommen. |
Security-Forscher von Forescout haben in der Industrie im Einsatz stehende OT-Komponenten (Operational Technology) unter die Lupe genommen und insgesamt 56 Schwachstellen entdeckt. |
Sachsens Datenschutzbeauftragte, Juliane Hundert, macht Druck bezüglich der Facebook-Seite der Landesregierung und droht mit einer Verwarnung wegen des Verstoßes gegen das Telekommunikationsgesetz. Die Staatskanzlei sieht die Social-Media-Profile als Teil ihrer Informations- und Öffentlichkeitsarbeit, zu der sie verpflichtet ist. Hier ist das le |
Der russische Angriff auf die Ukraine tobt seit fast einem halben Jahr. Dabei mischen auch dubiose Söldner-Gruppierungen mit, die bekannteste nennt sich Wagner. Doch die verlor nun zahlreiche Mitglieder - weil man auf Social-Media den Standort seines Hauptquartiers verriet. (Weiter lesen) |
Der russische Angriff auf die Ukraine tobt seit fast einem halben Jahr. Dabei mischen auch dubiose Söldner-Gruppierungen mit, die bekannteste nennt sich Wagner. Doch die verlor nun zahlreiche Mitglieder - weil man auf Social-Media den Standort seines Hauptquartiers verriet. (Weiter lesen) |
Microsoft-Cloud und Datenschutz ist schon lange ein Thema, in der Pandemie hat sich das Ganze noch weiter aufgeschaukelt. Denn viele Schulen setzten, um den Unterricht durchführen zu können, auf Microsoft-Software, Datenschützer kritisieren das. Nun kontert Microsoft. (Weiter lesen) |
An der Sicherheitskonferenz Devcon hat ein Hacker demonstriert, wie sich die Software von Traktoren des Herstellers John Deere manipulieren lässt. Kriminelle könnten die Technik für Angriffe nutzen, allerdings kann sie auch zum Guten eingesetzt werden. |
Forschende von Symatec haben einen Bericht zu den jüngsten Cyberangriffen auf die Ukraine veröffentlicht. Hinter den Attacken soll eine vom russischen Staat finanzierte Hacker-Gruppe namens Gamaredon stehen. |
Cyberkriminelle haben versucht, den Diebstahl von Kontodaten eines Onlineshoppers zu verschleiern. Trotz der Mail-Flut erkannte das Opfer den Angriffsversuch, reagierte rasch und konnte das eigene Konto wieder übernehmen. |
Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie I |
Die US-Behörde NIST standardisiert neue Public-Key-Algorithmen - um vor zukünftigen Quantencomputern sicher zu sein. Eine Analyse von Hanno Böck (Technologie, Verschlüsselung) |
Länger und intelligenter: Diese Eigenschaften zeichnen aktuelle DDoS-Attacken aus, wie eine entsprechende Analyse für das zweite Quartal 2022 von Kaspersky zeigt. |
Um Cyberattacken abzuwehren, braucht es heute mehr als nur Schutztechnologien. Aufmerksame Mitarbeitende können mit dem richtigen Verhalten Angriffsversuche via Phishing oder Social Engineering frühzeitig unterbinden. Mit Security-Awareness-Trainings lässt sich das Bewusstsein für Cyberrisiken in der Belegschaft verbessern. Moderne Schulungen s |