| | | | In den vergangenen zwei Wochen wurden nicht weniger als drei bedeutende OT-Sicherheitsvorfälle bekannt, die kritische Infrastrukturen betreffen. Zusammengenommen stellen diese Vorfälle einen „perfekten Cybersturm“ dar, der die realen rechtlichen, politischen, produktiven und geschäftlichen Risiken umfasst, denen die OT-Netzwerke ausgesetzt sind.
|
| Werbung | | Die Datendrehscheibe eXite wird mittlerweile von mehr als 20.000 Unternehmen weltweit genutzt. Dennoch hat diese Clearingstelle für den Elektronischen Datenaustausch (EDI) für viele Menschen noch immer etwas Mystisches an sich: [...] | |
| | Tägliche Meldungen zu Security |
| Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! | Sie sorgen auf unterschiedliche Weise für Sicherheit in der Produktion – die Sieger in der Kategorie Safety & Security. | Die Aspekte, die das Web 3.0 ausmachen bieten einen interessanten Ausblick in die vielseitigen Arten von Cyberangriffen, die damit einhergehen könnten, da auch Cyberkriminelle immer nach neuen profitablen Möglichkeiten suchen. | Der ehemalige Daten-Chef des US-Verteidigungsministeriums drängt darauf, Schutzmaßnahmen gegen Cyberangriffe mit Quantencomputern zu entwickeln. | Sicherheitsforscher haben beobachtet, dass das Mirai-Botnet die Spring4Shell-Schwachstelle angreift und dadurch die Malware verbreitet. | Die neue Version von OpenSSH bringt unter anderem eine Härtung gegen Faktorisierungsattacken mit zukünftigen Quantencomputern mit. (OpenSSH, Applikationen) | Eine Welle von Cyberangriffen im Jahr 2021 hat erhebliche Aktivitäten in potenziell gefährdeten Firmen ausgelöst - es ist jedoch fraglich, ob immer die richtigen Massnahmen ergriffen wurden. | Apple hat Probleme mit seinem neuen Studio Display, das in Deutschland immerhin mindestens 1750 Euro kostet. Das Gerät konnte zuletzt nicht mit einer neuen Firmware aktualisiert werden, so dass Apple manche Kunden aufforderte, ihr Display in einen Apple Store zu bringen. (Weiter lesen) | Das Active Directory ist der Dreh- und Angelpunkt bei Ransomware-Angriffen. Wie man es absichert, zeigt das neue iX kompakt auf über 170 Seiten. | NB65 verwendet den geleakten Quellcode der pro-russischen Ransomware Conti, um russische Organisationen wie Roskosmos anzugreifen. (Ransomware, Malware) | Zero Trust ist in aller Munde. Unternehmen suchen neue Security-Ansätze in Zeiten steigender Cyberbedrohungen und sich verändernder IT-Nutzung. Doch wer Zero Trust einführen will, sollte das vollständige Potenzial kennen und nutzen. So bietet Zero Trust weitaus mehr als eine Alternative zu VPN (Virtual Private Network), es bildet die Basis für | Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit dem Kriterienkatalog „C5“ definiert, was einen sicheren Cloud-Service ausmacht. Jetzt gibt es auch Systeme, die die C5 Compliance strukturiert zu prüfen und zu gewährleisten. | Digitales Vertragsmanagement in der Cloud ermöglicht flexibleres Arbeiten und ist sicherer als Verträge auf Papier. Welche Aspekte Unternehmen dabei beachten sollten, und warum Sicherheit immer über das ganze Ökosystem hinweg gedacht werden sollte, erfahren Sie in diesem Artikel. | Bis zum 24. April schenken wir Ihnen jeden Tag eine tolle Vollversion. Es lohnt sich also, hier täglich vorbeizuschauen. | Hacker machen vor niemandem halt. Ob ein vermeintlich unattraktives KMU mit 30 Mitarbeitenden oder ein Grosskonzern mit ebenso vielen Personen, die sich ausschliesslich um die IT-Security kümmern – sie alle sind verwundbar. Das zeigen inzwischen fast wöchentliche Schlagzeilen. Doch woran liegt das? |
|
| | | | Parrot Traffic Direction System (TDS) is leveraging over 16,500 compromised websites to spread various malware families, including Campo Loader, Hancitor, IcedID, QBot, Buer Loader, and SocGholish. Details: thehackernews.com/2022/04/over-1… #info | IT infrastructure is more diverse than ever, mixing cloud and on-premises technologies on ever-evolving platforms. A Zero Trust approach simplifies management while helping strengthen security. Download the guide to learn more: msft.it/6015wxMXZ #Zer | Innovate fearlessly—even in the face of evolving cyberthreats. On May 12, discover the latest security trends at the Microsoft Security Summit digital event: msft.it/6019wIap9 #Cybersecurity | #ThreatProtection #SolarMarker #malware comes back with a new campaign, read more: broadcom.com/support/securi… pic.twitter.com/iKBo4fJxyX | #ThreatProtection #EvilNominatus #Ransomware, read more about Symantec's protection: broadcom.com/support/securi… pic.twitter.com/obqA0JojEH | #Mirai botnet exploits #Spring4Shell to infect servers for use in DDoS attacks bleepingcomputer.com/news/security/… | Cybersecurity researchers warn against two different information-stealing #malware, named "FFDroider" and "Lightning" Stealer, which are capable of siphoning off data and launching further attacks. Details: thehackernews.com/2022/04/resear… #info | #ThreatProtection #NB65 Hackers Launched #Ransomware Attacks against Russian Organizations, read more about Symantec's protection: broadcom.com/support/securi… pic.twitter.com/tFeQv2VxZB | #ThreatProtection #AveMaria #RAT activity observed, read more: broadcom.com/support/securi… #Malspam #Cybercrime #Cybersecurity pic.twitter.com/di6FoG3eEo | #ThreatProtection #Discord users, beware of Mercurial Grabber. Read more: broadcom.com/support/securi… #Cybercrime #Infostealer #Cybersecurity #Gamingcommunity pic.twitter.com/qvQ45wOTmH |
|
|
|
| |
|