Security 2023: Hybride Arbeitswelt und Connected Cars im Visier

Security 2023: Hybride Arbeitswelt und Connected C

Trend Micro veröffentlicht seine Cybersicherheitsvorhersagen für 2023. Darin prognostiziert das Unternehmen eine Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software Supply Chain und Cloud. ...
Falcon-Plattform mit External Attack Surface Management-Technologie

Falcon-Plattform mit External Attack Surface Manag

Die Falcon-Plattform wird um die angreiferorientierte EASM-Technologie (External Attack Surface Management) erweitert. Die Plattform von CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von ...
Twitter-Konten: 235 Millionen Datensätze stehen zum Verkauf

Twitter-Konten: 235 Millionen Datensätze stehen zu

Bereits vor einigen Wochen wurde eine Datenbank mit 400 Millionen Datensätzen zu Twitter-Konten angeboten. Nun wird eine bereinigte Version mit 235 Millionen Datensätze angeboten die offenbar echte Daten ...
Verfassungsschutz warnt KRITIS-Wirtschaft vor Sabotage

Verfassungsschutz warnt KRITIS-Wirtschaft vor Sabo

In seinem aktuellen Sicherheitshinweis für die Wirtschaft warnt der Verfassungsschutz die Unternehmen im KRITIS-Bereich, wie etwa für Digital-, Strom- und Gasnetze, vor der Bekanntgabe von zu vielen ...
Wettbewerb: Gehackte Homeoffice-Geräte

Wettbewerb: Gehackte Homeoffice-Geräte

Zero Day Initiative (ZDI) veranstaltete den Hacking-Wettbewerb Pwn2Own, der schnell zeigte, welche Gefahr Heimgeräte, etwa im Homeoffice,  für die Sicherheit von Unternehmen darstellen. ZDI von Trend Micro ...
BaFin und BSI warnen vor Android Banking-Trojaner Godfather

BaFin und BSI warnen vor Android Banking-Trojaner

Der Android Banking-Trojaner Godfather hat sich zu einer großen Gefahr entwickelt. Nun sah sich nach dem BSI auch die BaFin – Bundesanstalt für Finanzdienstleistungsaufsicht – genötigt eine Warnung ...
HTTPS-Unsicherheit: Malware nutzt verschlüsselte Verbindungen

HTTPS-Unsicherheit: Malware nutzt verschlüsselte V

WatchGuard analysiert im Internet Security Report Q3 (ISR) kommerzielle Adversary-in-the-Middle-Angriffe, JavaScript-basierte Exploit-Kits und Malware mit Gothic-Panda-Bezug. Die größten Bedrohungen wurden ...
Russische APT-Gruppe Gamaredon attackiert die Ukraine  

Russische APT-Gruppe Gamaredon attackiert die Ukra

Russische Cyberkriegsoperationen von Trident Ursa bzw. APT Gamaredon sind seit der Ukraine-Invasion weiterhin aktiv. Zusätzlich gab es eine versuchte Attacke auf ein großes Erdölraffinerieunternehmen in ...
Abwehr von containerbasierten Zero-Day-Angriffen

Abwehr von containerbasierten Zero-Day-Angriffen

Eine neue Lösung für Cloud-Native-Security kann Zero-Day-Angriffe stoppen und kritische Schwachstellen in der Produktion abschirmen, bis ein Patch angewendet werden kann. Aqua Security stellt dafür den ...
Cyberattacke auf Hamburger Hochschule HAW

Cyberattacke auf Hamburger Hochschule HAW

Mit der HAW – der Hamburger Hochschule für Angewandte Wissenschaften wurde eine weiterer Bildungseinrichtung von einer Cyberattacke getroffen. Zeitweise waren alle Computer-Systeme und sogar die Schlösser ...
24 Milliarden Bedrohungen via SSL-Verschlüsselung

24 Milliarden Bedrohungen via SSL-Verschlüsselung

24 Milliarden Bedrohungen liefen über verschlüsselte Kanäle mit SSL wie HTTPS. Meist kommt die Attacke durch Malware, die via E-Mail oder verseuchte Webseiten transportiert wird. In Deutschland nahmen ...
Auf dem Weg ins Metaverse die Cyber Security vergessen 

Auf dem Weg ins Metaverse die Cyber Security verge

Unternehmen wagen sich vermehrt ins Metaverse um dort zu wachsen, ignorieren jedoch zum Teil wichtige Security-Warnzeichen. Nur knapp die Hälfte der befragten Unternehmen sehen sich in der Lage die ...
Zero-Trust für die Cloud-Infrastruktur nicht voll genutzt

Zero-Trust für die Cloud-Infrastruktur nicht voll

Wie die Studie „Zero Trust-Transformation 2023“ zeigt, implementieren oder planen bereits 90 Prozent der globalen Unternehmen in ihrer Cloud-Infrastruktur in irgendeiner Form Zero-Trust, sie nutzen aber ...
Varonis lässt sich von Hackern auf Schwachstellen checken

Varonis lässt sich von Hackern auf Schwachstellen

So kann man es auch machen um einem Hackerangriff zu entgehen, der auf Schwachstellen setzt: Varonis hat bei der Bug-Bounty-Plattform HackerOne ein öffentliches Programm zur Meldung von Schwachstellen ...
Messages, Video und Telefon mit Ende-zu-Ende-Verschlüsselung

Messages, Video und Telefon mit Ende-zu-Ende-Versc

Mehr Kommunikationssicherheit und weniger Compliance-Risiken will Ring Central mit einer Ende-zu-Ende-Verschlüsselung (E2EE) in seinen Produkten bieten. Bei Video-Kommunikation war E2EE bereits integriert. ...