Google-Forscher entdeckt schwerwiegende Sicherheitslücke in Mozillas NSS-Bibliothek
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen. weiter
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen. weiter
Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag. weiter
Zero Trust in kritischen Infrastrukturen unter Operations Technologie (OT) umzusetzen, ist dringend notwendig, aber eine komplexe Aufgabe. OT-Administration unterscheidet sich grundsätzlich von dem, was IT-Profis normalerweise beherrschen. weiter
Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag. weiter
Cyberkriminelle versuchen derzeit gezielt, mit Phishing-Mails den Kunden der deutschen Sparkassen und Volks-/Raiffeisenbanken die Zugangsdaten für das Online-Banking zu entlocken. weiter
Experten von Deloitte, HORNBACH, dem LKA und Link11 haben sich mit den Bedrohungen digitaler Unternehmenswerte und Wertschöpfungsketten durch Cyber-Attacken beschäftigt und wie man diese Risiken managen kann. weiter
Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist die mangelnde interne Unterstützung. weiter
Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. weiter
Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher von Sophos haben zehn Methoden der Erpresser aufgedeckt. weiter
Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen. weiter
Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten. weiter
1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer internen Untersuchung eingestanden. weiter
Proofpoint hat die Aktivitäten der Hackergruppe TA406 aus Nordkorea analysiert. Die vom dortigen Geheimdienst unterstützten Cyberverbrecher haben Expertise in Spionage und sind seit kurzem auch mit Schadsoftware aktiv. weiter
Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update der Gerätesoftware. weiter
Einen Rückblick auf die IT-Sicherheitslandschaft 2021 gibt Lothar Geuenich, Regional Director Central Europe bei Check Point Software, in einem Gastbeitrag. Die Stichworte lauten gefälschte Impfpässe, KRITIS, Ransomware, Lieferketten und hybride Arbeitswelt. weiter
Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine bessere Fehlerkultur könnte diese Gefahren abwenden. weiter
Es geht offenbar um Geldbeschaffung und auch die Störung von Zielen. Mindestens eine iranische Gruppe wechselt vom Schwerpunkt Cyberspionage zu Ransomware. Unter anderen setzen die Angreifer auf bekannte Schwachstellen in Exchange Server, um Ransomware einzuschleusen. weiter
Hacker verbreiten die Malware über das Botnet Trickbot. Laut Forschern gibt es Hinweise darauf, dass die Hintermänner erneut versuchen, ein eigenes Emotet-Botnet aufzubauen. weiter
Der BotenaGo genannte Schädling hat Ähnlichkeiten mit dem Malware-Botnet Mirai. Allerdings ist er in der Programmiersprache Go geschrieben. Derzeit kommuniziert die Malware nicht mit einem Befehlsserver. weiter
Die Investitionen in Technologie und Personal im Segment Cyber-Security nehmen weiter stark zu und Homeoffice wird auch nach der Pandemie bleiben. In den nächsten 12 bis 24 Monaten wollen 93 Prozent der Unternehmen ihr Sicherheitspersonal aufstocken. weiter
Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt durchsetzen. Eine davon ist mit Sicherheit die elektronische Signatur, die wohl langfristig das Potenzial dazu hat, die Unterschrift auf Papier vollständig abzulösen. weiter
Die Software tetraguard.untouchable verhindert durch einen innovativen Denkansatz Ransomware-Angriffe und schützt so Unternehmen und Institutionen. weiter
Der November-Patchday bringt das benötigte Update. Allerdings wird die Lücke bereits aktiv angegriffen. weiter
Die Schwachstelle hat einen CVSS-Score von 9,8. Betroffen ist PAN-OS 8.1 vor Version 8.1.17. Ein Angreifer kann aus der Ferne Schadcode ausführen. weiter
Das Internet der Dinge läuft Gefahr, zum Internet der Undinge zu werden. Die Zunahme des Homeoffice zusammen mit privat genutzten IoT-Geräten kann die IT-Sicherheit in Unternehmen gefährden. weiter
Phishing wird immer raffinierter. Fünf Merkmale, die auf unerwünschte und gefährliche E-Mails hinweisen, schildert Roger Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag. weiter
Den aktuellen schweren Fall einer Ransomware-Attacke auf Media-Markt und Saturn kommentiert Guido Grillenmeier, Chief Technologist EMEA beim IT-Sicherheitsanbieter Semperis in einem Gastbeitrag. weiter
Angreifbar ist ein TCP/IP-Stack von Siemens. Insgesamt 13 Schwachstellen erlauben Remotecodeausführung und Denial-of-Service. weiter
Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen weiter
Der Angriff betrifft bis zu 7 Millionen Nutzer. Es geht in erster Linie um E-Mail-Adressen und Namen und Kunden. Der oder die Täter täuscht einen Mitarbeiter des Kundensupports von Robinhood. weiter