ITWELT_Logo_2022_RGB
Proofpoint stellt aktuellen „Der Faktor Mensch“-Report vor

Proofpoint stellt aktuellen „Der Faktor Mensch“-Report vor

Die Studie untersucht die drei wesentlichen Aspekte, anhand derer das Cyber-Risiko für IT-Nutzer quantifiziert werden kann: Verwundbarkeit, gezielte Angriffsarten und Zugriffsprivilegien.

Werbung

barracuda_Banner
DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

DATEN ÜBER EXITE WELTWEIT AUSTAUSCHEN

Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...]

Tägliche Meldungen zu Security

Windows-Zero-Day-Lücke wird für Angriffe auf Regierungen ausgenutzt

Noch unbekannte Angreifer nutzen jetzt eine neue Windows-Schwachstelle aus, die als "Follina" bekannt geworden ist. Bisher gibt es von Microsoft keinen Patch, was das Sicherheitsproblem derzeit fast unkalkulierbar macht. (Weiter lesen)

Phishing-Betrüger erbeuten erneut Bored Ape Yacht Club NFTs und Krypto-Währung

Unbekannte Täter hatten Zugriff auf Discord-Server und haben mit Fake-Gewinnspielen 357.000 US-Dollar in NTFs und Kryptowährung gemacht.

Jetzt patchen! Lage um Attacken auf Atlassian Confluence spitzt sich zu

Aufgrund von öffentlich verfügbarem Exploit-Code steigen die Attacken auf Confluence-Instanzen. Patches sind jetzt verfügbar.

Deshalb gehören OT und IT bei Cybersecurity zusammen

OT-Systeme hängen mit der IT im Firmennetz und liefern etwa Daten von Sensoren. Insbesondere ältere Produktionsmaschinen sind aber oft nicht für Fernzugriff konzipiert. Das kann die Cybersecurity kompromittieren und Cyberattacken begünstigen. Die Geschäftsleitung steht in der Pflicht, Cybersecurity als unternehmerische Verantwortung statt als

Wenn nicht jetzt, wann dann? IT-Sicherheit auf Vordermann bringen

Mit Ausbruch des Ukraine-Kriegs stand plötzlich wieder eine altbekannte, aber bei vielen Unternehmen noch ungelöste ­Frage im Raum: Welche Massnahmen sind notwendig, um die IT-Sicherheit sicherzustellen? Unter zeitlichen Gesichtspunkten ist die Antwort eindeutig: Besser jetzt als später!

Cybersicherheit: Wie man Mitarbeitende ins Boot holt

An über 90 Prozent der erfolgreichen Cyberangriffe auf Unternehmen sind Mitarbeitende beteiligt. Sie klicken auf ­Phishing-Links, öffnen kompromittierte Dokumente oder verwenden unsichere Passwörter. Der menschliche Faktor ist das Einfallstor für Cyberkriminelle. Genau genommen brechen sie gar nicht ein – sie werden hereingelassen.

Drucker-Hotfix: Canon startet Firmware-Update gegen Reboot-Schleife

In den letzten Tagen häuften sich die Berichte von Besitzern von Canon Pixma-Druckern, die meldeten, dass sich die Geräte entweder gar nicht einschalten lassen oder nach dem Einschalten in einer Reboot-Schleife feststecken. Nun gibt es eine Lösung. (Weiter lesen)

Online-Zensur: US-Firma Sandvine rüstete Russland mit Deep Packet Inspection aus

Zwei russische Provider durchleuchteten mit Technik von Sandvine den gesamten Datenverkehr. Erst nach dem bewaffneten Angriff auf Ukraine erfolgte der Rückzug.

Microsoft stoppt iranische Hacker-Gruppe Bohrium - vorerst

Microsoft vermeldet einen weiteren Schlag gegen eine staatliche Hacker-Gruppe. Die Microsoft Digital Crimes Unit (DCU) konnte demnach ein Netzwerk von "Bohrium", einem Bedrohungsakteur aus dem Iran, abschalten. (Weiter lesen)

"Innovatives" Lichtschwert von Hasbro muss einem 550 Euro wert sein

Hasbro bezeichnet es als das "bisher innovativste Star Wars-Projekt": Unter dem Namen "Black Series Reva Force FX Elite" wurde ein neues Lichtschwert-Modell vorgestellt. Mit einem Preis von 550 Euro richtet man sich an Enthusiasten, sicher ist die Auslieferung aber noch gar nicht. (Weiter lesen)

Anruf von der Behörde: Warum das BSI vor der eigenen Nummer warnt

Es klingelt und der Bildschirm zeigt scheinbar den Anruf einer Behörde an? Aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der eigenen Telefonnummer in Kombination mit scheinbarer Durchwahl. Dahinter verbergen sich dreiste Spoofing-Anrufer. (Weiter lesen)

So können Hacker Whatsapp-Konten stehlen

Hacker können Whatsapp-Konten mit einem Telefonanruf und einer bestimmten Technik stehlen. Das sagen Telekom und O2.

Smartphones mit China-CPU von UniSOC anfällig für Denial-of-Service

Einige Hersteller setzen bei ihren günstigen Smartphones auf CPUs des chinesischen Herstellers UniSOC, doch können diese teilweise zu einem Sicherheitsproblem werden. Angreifer könnten die Modems bestimmter Smartphones wegen einer Schwachstelle lahmlegen. (Weiter lesen)

Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“.

Betrüger missbrauchen Telefonnummern des BSI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Opfer von Telefonbetrug. Die Details.

6e5322d343
Security Tweets

#ThreatProtection #AtomBot #DDoS #malware campaign, read more: broadcom.com/support/securi…

#ThreatProtection #AtomBot #DDoS #malware campaign, read more: broadcom.com/support/securi…

1 phish, 2 phish, red phish, blue phish…Learn how to spot the difference between phishing scams, and what to do if you get caught in a scammers net: nr.tn/3GGER81 pic.twitter.com/hCuIAYQNl5

1 phish, 2 phish, red phish, blue phish…Learn how to spot the difference between phishing scams, and what to do if you get caught in a scammers net: nr.tn/3GGER81 pic.twitter.com/hCuIAYQNl5

On this week’s #CyberSecurityBrief, the #Follina Microsoft Office vuln, an update on #Conti activity and its links to a #Hive ransomware attack on Costa Rica’s health service, plus the pre-ransomware activity you need to look out for on your network: …nte

On this week’s #CyberSecurityBrief, the #Follina Microsoft Office vuln, an update on #Conti activity and its links to a #Hive ransomware attack on Costa Rica’s health service, plus the pre-ransomware activity you need to look out for on your netw

An analysis of leaked chats from the notorious Conti #ransomware group has now revealed that the syndicate has been working on a set of firmware-based attack techniques. Read details: thehackernews.com/2022/06/conti-… #infosec #cybersecurity #hacking #m

An analysis of leaked chats from the notorious Conti #ransomware group has now revealed that the syndicate has been working on a set of firmware-based attack techniques. Read details: thehackernews.com/2022/06/conti-… #infosec #cybersecurity #hac

Researchers demonstrate R4IoT #ransomware that exploits #IoT devices to gain access and move laterally in an IT network and compromise the OT network. Read details: thehackernews.com/2022/06/resear… #infosec #cybersecurity #malware

Researchers demonstrate R4IoT #ransomware that exploits #IoT devices to gain access and move laterally in an IT network and compromise the OT network. Read details: thehackernews.com/2022/06/resear… #infosec #cybersecurity #malware

International law enforcement shuts down FluBot malware operation europol.europa.eu/media-press/ne…

International law enforcement shuts down FluBot malware operation europol.europa.eu/media-press/ne…

ExpressVPN is removing its India-based VPN servers in response to a new #cybersecurity directive from India's Computer Emergency Response Team (CERT-In) that requires all VPN providers to store users' data for at least 5 years. Read: thehackernews.com/20

ExpressVPN is removing its India-based VPN servers in response to a new #cybersecurity directive from India's Computer Emergency Response Team (CERT-In) that requires all VPN providers to store users' data for at least 5 years. Read: thehackernews.c

Better HTML Phishing; Follina Update; Windows Search Vuln; WhatsApp Takeover; Weak RSA Keys i5c.us/p8032 pic.twitter.com/vAvP0I0KZq

Better HTML Phishing; Follina Update; Windows Search Vuln; WhatsApp Takeover; Weak RSA Keys i5c.us/p8032 pic.twitter.com/vAvP0I0KZq

#Clipminer #malware has earned its operators at least $1.7 million mining and stealing #cryptocurrency symantec-enterprise-blogs.security.com/blogs/threat-i… #Bitcoin #Ethereum pic.twitter.com/NF5DgR8fta

#Clipminer #malware has earned its operators at least $1.7 million mining and stealing #cryptocurrency symantec-enterprise-blogs.security.com/blogs/threat-i… #Bitcoin #Ethereum pic.twitter.com/NF5DgR8fta

LuoYu as an extremely sophisticated threat actor able to leverage capabilities available only to the most mature attackers. Here we focus on one of LouYu's most groundbreaking developments: the ability to perform man-on-the-side attacks.

LuoYu as an extremely sophisticated threat actor able to leverage capabilities available only to the most mature attackers. Here we focus on one of LouYu's most groundbreaking developments: the ability to perform man-on-the-side attacks.




facebook twitter linkedin email