Jäger des verlorenen Smartphones
Nutzer können ihre Geräte schon mit einfachen Mitteln wiederfinden oder zumindest Schlimmeres verhindern. weiter
Nutzer können ihre Geräte schon mit einfachen Mitteln wiederfinden oder zumindest Schlimmeres verhindern. weiter
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor. weiter
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt. weiter
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden. weiter
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware. weiter
Ihr Anteil liegt 2023 bei über 25 Prozent. Cybererpresser setzen zudem vermehrt Zero-Day-Lücken ein. weiter
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates. weiter
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen. weiter
Schwachstelle ermöglicht das Spoofing von DNS-Daten (Domain Name Systems). weiter
Sie werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Attacken richten sich offenbar ausschließlich gegen iPhones. Betroffen sind allerdings alle OS-Versionen, in denen Safari oder zumindest WebKit integriert ist. weiter
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte. weiter
Studie zeigt: Passwörter für Streamingdienste sind die schwächsten weiter
Fünf Anfälligkeiten sind als kritisch eingestuft. Davon betroffen sind alle unterstützten Versionen von Windows. weiter
Sie sollen unter anderem das Einschleusen und Ausführen von Schadcode verhindern. Apple patcht neben iOS und iPadOS 17 sowie macOS 14 auf iOS und iPadOS 15 und 16 sowie macOS 12 und 13. weiter
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit für die Schwachstelle vor. weiter
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
Von 59 Patches sind fünf als kritisch bewertet. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode. Auch in Adobe Reader und Acrobat steckt eine kritische Zero-Day-Lücke. weiter
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Es reicht nicht aus, sich ausschließlich auf softwarebasierte Schutzmechanismen zu verlassen, sagt Rehan Khan von Rabb IT Solutions. weiter
Generative KI-Funktionen unterstützen Administratoren bei Entscheidungen nach Cyberangriffen. weiter
Über die Online-Plattform auf Basis von ownCloud tauschen Mitarbeitende in der kommunalen Verwaltung Daten aus und speichern sie zentral. weiter
Sechs Anfälligkeit erhalten die Bewertung kritisch. Angreifer können auch ohne Authentifizierung eine Remotecodeausführung erreichen. weiter
Tenable wirft Microsoft vor, durch Intransparenz Kunden einem zusätzlichen Risiko auszusetzen. Hintergrund ist eine Sicherheitslücke in Azure. Sie ist Microsoft seit Ende März bekannt und soll nun Ende September geschlossen werden. weiter
Drei von fünf Unternehmen mit mehr als 1000 Mitarbeitern sehen sich als betroffen an. Kleinere Firmen stufen das Problem als weniger gravierend ein. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Unternehmen sollten keinen Codes herunterladen und ausführen, den sie nicht gründlich überprüft oder getestet haben, warnt Melissa Bischoping aus aktuellem Anlass. weiter