Gematik lässt erstmals digitale Identität für das Gesundheitswesen zu
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone. weiter
Lösung der Telekom ist Basis für Nutzung von Gesundheitskarte und elektronischem Personalausweis über digitale Endgeräte wie das Smartphone. weiter
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Zwei Anfälligkeiten werden von Unbekannten offenbar für zielgerichtete Angriffe benutzt. Citizen Lab entdeckt eine Exploit-Kette zum Einschleusen der Pegasus-Spyware, die die beiden Schwachstellen nutzt. weiter
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Er findet im Januar 2024 in Tokio statt. Pwn2Own Automotive beschäftigt sich mit Fahrzeugen von Tesla, Infotainment-Systemen, Ladestationen für Elektrofahrzeuge und Betriebssystemen. Es winken Preisgelder von fast einer Million Euro. weiter
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
Die Serverinfrastruktur steht in Deutschland. In Zusammenarbeit mit US-Behörden gelingt die Beschlagnahmung der Hardware. Die Täter sind noch nicht identifiziert. weiter
Mit dem Toolset "Telekopye" können auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang "Mammut" - machen. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Eine Interaktion mit einem Nutzer beschränkt sich auf den Besuch einer speziell gestalteten Website. Ein Angreifer kann schließlich Schadcode einschleusen und ausführen. WinRAR 6.23 beseitigt die Schwachstelle. weiter
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium. weiter
Die Kampagne ist seit mindestens April 2023 aktiv und dauert laut Security-Forschern von ESET an. weiter
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Im Juli führen erstmals die Branchen Versorgung, Transport und Software die Statistik an. Der Infostealer Formbook löst zudem Qbot als Top-Malware ab. weiter
Angreifer benötigen in der Regel physischen Zugriff auf ein System. Downfall erlaubt dann den Diebstahl vertraulicher Daten wie Kennwörter eines Mitbenutzers. weiter
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Vier Lücken stuft Google als kritisch ein. Sie erlauben unter anderem das Ausführen von Schadcode ohne Interaktion mit einem Nutzer. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Den Anfang machen die Insider-Builds von Windows 11. Administratoren können die veralteten TLS-Protokolle jederzeit wieder aktivieren. weiter
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Cyberkriminelle bewerben ihre betrügerischen Bank-Webseiten auch bei populären Suchmaschinen wie Google, Yahoo oder Bing. weiter
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass. weiter
Check Point warnt vor verseuchten Apps, gefälschten KI-Websites, Fake-Proxy-Server und Phishing. weiter
Laut Bitkom-Umfrage glauben 81 Prozent der Bevölkerung, gefälschte Bilder, Filme oder Audio-Beiträge im Internet nicht erkennen zu können. weiter
Der Google-Forscher Tavis Ormandy veröffentlicht einen Exploit für Linux. Betroffen sind allerdings alle Betriebssysteme. weiter