ITWELT_Logo_2022_RGB
Wie SASE die IoT-Angriffsfläche minimiert

Wie SASE die IoT-Angriffsfläche minimiert

Das Internet der Dinge wächst kontinuierlich, doch die Cybersicherheit hält mit dieser Entwicklung längst nicht Schritt.

Werbung

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

EDI und die Potentiale der BLOCKCHAIN TECHNOLOGIE

Als führender Anbieter für EDI-Lösungen, spezialisiert im Bereich der digitalen Supply Chain, beschäftigt sich EDITEL auch intensiv mit dem Thema Blockchain und dessen Potentialen. Ihr wird enormes Leistungsvermögen der Supply Chain nachgesagt. Warum ist das so und was bedeutet das für EDI? [...]

Tägliche Meldungen zu Security

Wichtiger Software-Code von Twitter war im Netz verfügbar

Teile des Software-Codes von Twitter sind infolge eines ungewöhnlich schwerwiegenden Datenlecks offen im Internet einsehbar gewesen. Der Kurznachrichtendienst verlangt nun Informationen zu dem oder den mutmasslich Verantwortlichen hinter der Veröffentlichung.

Operational Efficiency in der IT – die Lösung liegt im Handeln!

Die Herausforderungen an CIOs, IT-Verantwortliche und ihre Teams wachsen von Jahr zu Jahr. Fachkräftemangel, steigender Kostendruck, wachsende Anforderungen an Cyber Security, und dies ist nur der Beginn einer langen Liste. Enterprise Workspace von Swisscom ermöglicht die Operational Efficiency, um diesen Anforderungen gerecht zu werden und die d

Zero Trust schützt industrielle Netze

Laut der Marktstudie «The State of Industrial Security in 2022» von Barracuda hatten über 90 Prozent der befragten 800 Unternehmen weltweit im letzten Jahr einen Sicherheitsvorfall. Um die potenzielle Angriffsoberfläche so weit wie möglich zu reduzieren, können Zero-Trust-Network-Access-Lösungen einen bedingten Zugang nur zu bestimmten Anwen

Noser Engineering CTO Hans Peter Bornhauser im Gespräch: Strategische Ausrichtung, Trends und Mitarbeiter-Entwicklung

Als CTO von Noser Engineering ist Hans Peter Bornhauser für das Technologiemanagement, die Ausbildungsplanung und die Organisation von Engineering Days (E-Days) verantwortlich. Im Interview spricht er über Strategieziele, wichtige Trends und Technologien sowie die eigene Mitarbeitenden-Entwicklung und den Wissensaustausch.

ChatGPT: Datenleck ermöglichte Einsicht in Informationen fremder Benutzer

Ein "Fehler" in einer Bibliothek von ChatGPT zeigte sensible Informationen fremder Nutzer. Betroffen waren auch persönliche Daten von Plus-Abonnenten.

KaPo Zürich warnt vor Hostpoint-Phishing-E-Mails

Wenn Sie eine E-Mail erhalten, die angeblich vom Schweizer Webhosting-Provider Hostpoint stammt, möchten die Phisher an Ihre Kreditkartendaten gelangen.

Panne bei GitHub: Privater SSH-Schlüssel war öffentlich einsehbar

Der private SSH-Schlüssel von GitHub war wohl kurzfristig in einem öffentlichen Repository aufgetaucht und wurde nun durch einen neuen ersetzt.

Ransomware: Jede Lösegeldzahlung finanziert 9 weitere Angriffe

Zehn Prozent der von Ransomware betroffenen Unternehmen bezahlen ihre Erpresser – und subventionieren somit 9 weitere Ransomware-Attacken. Am häufigsten gehen Banken und Versicherungen auf Lösegeldforderungen ein.

Ransomware legt interne Kommunikation von CH Media lahm

Cyberkriminelle haben CH Media angegriffen. Laut dem Medienhaus kommt es dadurch im Intranet des Unternehmens zu Ausfällen. Einen Zusammenhang zwischen dem Ransomwareangriff und technischen Störungen beim Lokalsender FM1 will CH Media nicht bestätigen.

Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?

Für die Übermittlung personenbezogener Daten in ein Drittland braucht es eine Rechtsgrundlage. Entsprechend hoffen viele auf den Nachfolger von Privacy Shield, wenn es um Datentransfers in die USA geht. Doch auch eine Datenschutzzertifizierung nach DSGVO könnte eine Grundlage sein, so scheint es. Was aber kann die Zertifizierung hier wirklich le

Chrome: Betrügerisches ChatGPT-Addon stiehlt Facebook-Cookies

Sicherheitsforscher haben eine betrügerische ChatGPT-Erweiterung im Chrome Store entdeckt, die bereits mehrere Tausend mal installiert wurde. (Malware, Virus)

Samsung und Pixel-Geräte: Vorübergehende Milderung der Sicherheitslücke

Eine schwere Sicherheitslücke bedroht Smartphones mit bestimmten Samsung-Exynos-Modem-Chips. Hier die Tipps zu den betroffenen Google-Pixel- und Samsung-Geräten.

Ransomware-as-a-Service und un­ge­patch­te Schwachstellen

Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in di

Thunderbird: E-Mailsignatur mit Bild

Thunderbird ist ein leistungsfähiger Mailclient mit vielen Einstellungsmöglichkeiten. Etwas knifflig ist allerdings das Erstellen einer Signatur mit einem Bild, etwa Ihrem Logo oder einem QR-Code. Mit diesen Tipps klappts.

Phisher geben sich als Hostpoint aus

Hostpoint scheint der neue Köder für Phishing-Attacken zu sein. So behaupten Betrüger, dass Domainnamen gesperrt würden, wenn Hostpoint-Kunden ihre Zahlungsmethode nicht aktualisieren.

6e5322d343
Security Tweets

Several decentralized crypto apps vulnerable to red pill attacks bleepingcomputer.com/news/security/…

Several decentralized crypto apps vulnerable to red pill attacks bleepingcomputer.com/news/security/…

OpenAI discloses a Redis bug causing certain #ChatGPT users' personal info and chat titles to be exposed. Learn more: thehackernews.com/2023/03/opena...

OpenAI discloses a Redis bug causing certain #ChatGPT users' personal info and chat titles to be exposed. Learn more: thehackernews.com/2023/03/openai… #cybersecurity #datasecurity #artificialintelligence #technews

EU cyber agency: OT systems in the transport sector under threat from ransomware actors therecord.media/transportation…

EU cyber agency: OT systems in the transport sector under threat from ransomware actors therecord.media/transportation…

UK's National Crime Agency has revealed that it set up fake #DDoS-for-hire websites as a trap to catch cybercriminals. Learn more: thehackernews.com/...

UK's National Crime Agency has revealed that it set up fake #DDoS-for-hire websites as a trap to catch cybercriminals. Learn more: thehackernews.com/2023/03/uk-nat… #infosec #hacking #cybersecurity

Working from the road looks a lot better with the company of Norton VPN and some furry friends! #CyberSafety #VPN pic.twitter.com/irNJPHUte7

Working from the road looks a lot better with the company of Norton VPN and some furry friends! #CyberSafety #VPN pic.twitter.com/irNJPHUte7

SharePoint as a phishing tool? A phishing link in the e-mail body is a thing of the past. Protection's too good. We recently came across an interest...

SharePoint as a phishing tool? A phishing link in the e-mail body is a thing of the past. Protection's too good. We recently came across an interesting method that makes use of perfectly legitimate SharePoint servers

Today, you do more online than ever. That’s why you need antivirus software that does more too. Norton Antivirus Plus. A whole lot more. nr.tn/40hmD6a...

Today, you do more online than ever. That’s why you need antivirus software that does more too. Norton Antivirus Plus. A whole lot more. nr.tn/40hmD6a pic.twitter.com/exJ1uiR833

⚠️Chinese nation-state groups are getting better at bypassing security! Learn more: thehackernews.com/2023/03/resear… They are now using TONEINS, TO...

⚠️Chinese nation-state groups are getting better at bypassing security! Learn more: thehackernews.com/2023/03/resear… They are now using TONEINS, TONESHELL, and PUBLOAD $malware for more effective infiltration, as well as HIUPAN and ACNSHELL

#ThreatProtection #Nexus #Android #banking #malware, read more about Symantec's protection: broadcom.com/support/securi…

#ThreatProtection #Nexus #Android #banking #malware, read more about Symantec's protection: broadcom.com/support/securi…

What is one of the leading causes of breaches in the cloud? Phishing! It's no wonder CISOs push zero trust as a top priority. Identities are a top cl...

What is one of the leading causes of breaches in the cloud? Phishing! It's no wonder CISOs push zero trust as a top priority. Identities are a top cloud target. Check out this report from @sysdig who have been sponsoring my website this week. grah




facebook twitter linkedin email