In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert von Zerto in einem Gastbeitrag. weiter

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen. weiter

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur. weiter

Web-Sites als Umweltsünder

Man vergisst leicht, dass die digitalen Räume, in denen wir uns bewegen, auch nicht-digitale Folgen haben. Wenn es um die Umwelt geht, haben große Websites einen überraschend hohen CO2 Fußabdruck. weiter

Windows immer noch unsicher

Mit jeder neuen Version von Windows verspricht Microsoft mehr Sicherheit. Und manchmal gibt es auch Verbesserungen. Aber dann sehen wir wirklich uralte Sicherheitslücken, schreibt Steven Vaughan-Nichols, Senior Contributing Editor ZDNet, in einem Meinungsbeitrag. weiter

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

Microsoft bringt EU-Datengrenze

Microsoft wird die EU-Datengrenze für die Microsoft Cloud ab dem 1. Januar 2023 schrittweise einführen. Durch diesen Schritt sollen die Bedenken von Datenschützern entkräftet werden. weiter

Container brauchen Infrastruktur

Container sind Micro-Services in der Cloud, aber sie sind abhängig von der zugrundeliegenden Infrastruktur, erklärt Erik Kaulberg, Vice President Strategy and Alliances bei Infinidat, in einem Gastbeitrag. weiter

Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools

Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten. weiter

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter

Apple startet Freeform

Freeform für iPhone, iPad und Mac ist eine neue App für kreatives Brainstorming und Zusammenarbeit und soll die visuelle Zusammenarbeit vereinfachen. weiter

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter

Automation der Lagerhaltung

RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter