ITWELT_Logo_2022_RGB
Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Die Multi-Faktor-Authentifizierung (MFA) gilt eigentlich als eine der sichersten Methoden zum Schutz vor Bankkontenbetrug. Neben herkömmlichen Anmeldedaten wie Benutzername und PIN oder Passwort ist ein zusätzlicher Faktor erforderlich, um die Anmeldung erfolgreich abzuschließen. Dies kann ein Token oder ein Code sein. Darüber hinaus werden passwortlose Authentifizierungsverfahren mit biometrischer Unterstützung immer beliebter.

Werbung

100% Datensouveränität bei Videokonferenzen: innovaphone Conferencing

100% Datensouveränität bei Videokonferenzen: innovaphone Conferencing

Ob geplante oder spontane Meetings, komplett online oder hybrid – innovaphone Conferencing bietet Audio- und Videokonferenzen in höchster Qualität und mit maximalen Sicherheitsstandards. [...]

Tägliche Meldungen zu Security

100 GByte Daten: Tesla-Files wecken Zweifel an Sicherheit des Autopiloten

Tesla sollen 100 GByte Daten entwendet worden sein, die Probleme mit dem Autopiloten und dem Cybertruck andeuten, aber auch Gehälter offenlegen. (Tesla, Datenschutz)

100 GByte Daten: Tesla Files wecken Zweifel an Sicherheit des Autopiloten

Tesla sollen 100 GByte Daten entwendet worden sein, die Probleme mit dem Autopiloten und dem Cybertruck andeuten, aber auch Gehälter offenlegen. (Tesla, Datenschutz)

Ransomware-as-a-service überschwemmt den Markt

Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche.

Google Authenticator: Geräteverschlüsselung versprochen, aber nicht geliefert

Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht.

Google verspricht Geräteverschlüsselung im Authenticator - liefert aber nicht

Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht.

Cyberkriminelle zielen vermehrt auf Backup-Speicher ab

Cyberkriminelle nehmen bei 93 Prozent aller Ransomware-Angriffe auch Backups ins Visier, wie der Veeam Ransomware Trends Report 2023 zeigt. Zudem überprüft mehr als die Hälfte der angegriffenen Unternehmen ihre Backups vor dem Einspielen nicht und riskiert damit eine erneute Infektion.

Fünf Jahre DSGVO: "Beschwerden wegschmeißen ist auch 'ne Behandlung"

Fünf Jahre nach Inkrafttreten der DSGVO ziehen prominente Datenschutzexperten eine Bilanz der Verordnung. Nicht der Datenschutz, sondern Faulheit und schlechte Software verhinderten Innovation. Ein Bericht von Friedhelm Greis (DSGVO, Datenschutz)

Red Hat Summit 2023: Sicherheit als Cloud-Service

Kubernetes ist kompliziert, dessen Sicherheit noch komplizierter – und beides verantworten, wollen die meisten Admins nicht. Also: einfach aus der Cloud buchen.

Red Hat: Alle wollen mehr Kubernetes-Sicherheit – überlasst das unserer Cloud

Kubernetes ist kompliziert, dessen Sicherheit noch komplizierter – und beides verantworten, wollen die meisten Admins nicht. Also: einfach aus der Cloud buchen.

AceCryptor und seine Funktionsweise im Detail

ESET-Forscher enthüllen Details über eine weit verbreitete Ransomware, die als Cryptor-as-a-Service angeboten und von Dutzenden Malware-Familien genutzt wird. The post AceCryptor und seine Funktionsweise im Detail appeared first on WeLiveSecurity

So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig

Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data Remediat

Was ist Disaster-Recovery-as-a-Service (DRaaS)?

Disaster-Recovery-as-a-Service ist ein Cloud-Computing-Servicemodell und ermöglicht bei Notfällen die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, Anwendungen und ihren Daten. Ein Cloud-Anbieter stellt den Service auf seiner Cloud-Plattform zur Verfügung. Er hält die für die Notfallwiederherstellung benötigten Ressourcen be

Sicherheitsupdates: Zyxel-Firewalls anfällig für Schadcode-Attacken

Mehrere Firewall-Serien von Zyxel sind verwundbar. Die geschlossenen Sicherheitslücken gelten als kritisch.

BSI ruft zum Patch auf

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft wegen als kritisch eingestuften Schwachstellen in Produktfamilien von Switches von Cisco zum Patch auf und warnt vor einem erhöhten Bedrohungspotenzial.

Zero-Day-Lücke: Barracuda verteilt Update für Email Security Gateway

Eine kritische Zero-Day-Lücke in Barracudas Email Security Gateway (ESG) ermöglicht Angreifern, etwa mit manipulierten E-Mail-Anhängen Befehle auszuführen.

6e5322d343
Security Tweets

Agrius is not the only Iranian state-sponsored group targeting Israel. Recent reports reveal collaboration between MuddyWater and Storm-1084 in deplo...

Agrius is not the only Iranian state-sponsored group targeting Israel. Recent reports reveal collaboration between MuddyWater and Storm-1084 in deploying DarkBit ransomware.

Iranian threat actor Agrius is using a new #ransomware strain called Moneybird (programmed in C++) to target Israeli organizations Read details: theh...

Iranian threat actor Agrius is using a new #ransomware strain called Moneybird (programmed in C++) to target Israeli organizations Read details: thehackernews.com/2023/05/irania… #cyberattacks #cybersecurity #malware

From code samples and demos to documentation and SDKs, our new Microsoft Entra Developer Center has everything you need to simplify adding identity se...

From code samples and demos to documentation and SDKs, our new Microsoft Entra Developer Center has everything you need to simplify adding identity security to your apps. Discover the new developer experience: msft.it/6015gjGx7 #MSBuild #MicrosoftE

Announcing Microsoft Entra External ID—a next-generation CIAM platform to help your security teams improve customer experience, enhance user managemen...

Announcing Microsoft Entra External ID—a next-generation CIAM platform to help your security teams improve customer experience, enhance user management, and streamline compliance. Learn more in the blog: msft.it/6010gjGva #MSBuild #MicrosoftEntra

The US surgeon general shares the risks of social media for youth with @nytimes and urges families to set limits. Learn how to talk to your kids about...

The US surgeon general shares the risks of social media for youth with @nytimes and urges families to set limits. Learn how to talk to your kids about social media safety and set ground rules: nr.tn/3ouqFdz

Employee impersonates ransomware gang to extort employer serocu.police.uk/man-convicted-…

Employee impersonates ransomware gang to extort employer serocu.police.uk/man-convicted-…

#ThreatProtection #Rhysida #ransomware, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection #Rhysida #ransomware, read more about Symantec's protection: broadcom.com/support/securi… #malware

Beware the .zip and .mov domains! Website names in the ZIP and MOV domains are indistinguishable from file names. How will this affect #cybersecurity...

Beware the .zip and .mov domains! Website names in the ZIP and MOV domains are indistinguishable from file names. How will this affect #cybersecurity, and what will threat actors do?

@BaillieGifford: ‘If It’s Smart, It’s Vulnerable’ draws on over three decades in the data security business. Journalist @BabitaTV detail…

@BaillieGifford: ‘If It’s Smart, It’s Vulnerable’ draws on over three decades in the data security business. Journalist @BabitaTV detail…

Researchers identify a series of watering hole attacks targeting shipping and logistics companies in Israel. Read details here: thehackernews.com/202...

Researchers identify a series of watering hole attacks targeting shipping and logistics companies in Israel. Read details here: thehackernews.com/2023/05/irania… #infosec #cybersecurity




facebook twitter linkedin email