Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen. weiter

ASM hilft Risiken priorisieren

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen. weiter

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben. weiter

Hintergrund zum Tesla-Hack

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies. weiter

RealWear Navigator 500: Datenbrille für Industriearbeiter und Servicetechniker

Die Industriedatenbrille RealWear Navigator 500 soll Industrieunternehmen helfen, die Einführung von Zusammenarbeit, Workflows und KI-Apps auf Basis der Cloud zu beschleunigen und neue Arbeitsweisen in der Post-COVID-Wirtschaft zu ermöglichen. Im Einsatz sind die Datenbrillen unter anderem bei TÜV Süd. weiter

SOCs für den Mittelstand

Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter

Code-Signatur-Prozesse sichern

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter

Online sicher bezahlen – einige Anbieter im Vergleich

Onlineshopping ist beliebt und praktisch. Kunden sind weder an eine bestimmte Stadt gebunden noch an Öffnungszeiten. Wenn es ans Bezahlen geht, stellen sich meist gleich zwei Probleme: Hat der Onlineshop eine passende Bezahlmethode? Welche der angebotenen Bezahlmethoden ist sicher? Die verschiedenen Aspekte bei den Bezahlverfahren sind nicht immer offensichtlich. Vor allem hinsichtlich der Sicherheit haben die Kunden viele Zweifel. weiter

ASML nennt Details zu Brand am Standort Berlin

Das Feuer bricht am 3. Januar aus und betrifft nur einen Teil der Produktion. Spürbare Auswirkungen gibt es vor allem bei Waferklemmen – sie will das Unternehmen aber für Kunden minimieren. weiter

Sprachübersetzer: So erkennen Sie ein gutes Gerät

Unter dem Label „Sprachübersetzer“ wird eine Vielzahl unterschiedlicher Geräte vertrieben, darunter auch so manche kuriose Mogelpackung. Welche Funktionen ein gutes Übersetzungsgerät aktuell mitbringen sollte, was die besten Geräte auszeichnet und worauf man vor dem Kauf achten sollte, klärt unser Beitrag. weiter

Stichwort: Online-Bewertungen. Was steckt eigentlich dahinter?

Online-Bewertungen sollen potentiellen Kunden eine Unterstützung sein und sind doch häufig nur Ausdruck des puren Konkurrenzkampfs. Woher sie kommen, wie Fake-Bewertungen von echten Erfahrungsberichten zu unterscheiden sind und wie falsche Bewertungen gelöscht werden können, verrät dieser Beitrag. weiter