Security

heise Security

Kommentar zum Bezos-Hack: Forensik-Gutachten lässt zu viele Fragen offen

Im Bericht über den mutmaßlichen Hack des Smartphones von Jeff Bezos ist noch vieles unklar und manches fragwürdig, findet der IT-Forensiker Martin Wundram. Lese weiter...
Computerwoche

COMPUTERWOCHE-Umfrage „Deutschlands beste Systemhäuser 2019“: IT-Security-Projekte – die Firewall im Fokus

Die Bedrohungslage bleibt ernst, so haben IT-Security-Dienstleister mehr als genug zu tun. Dabei fehlt ihnen dringend das Fachpersonal. Lesen Sie weiter auf: COMPUTERWOCHE-Umfrage „Deutschlands beste...
Security-Insider

Backup und Recovery in derselben Cloud

Veeam Software hat die neue Version von Veeam Backup for Amazon Web Services (AWS) angekündigt. Speziell Workloads auf Amazon Elastic Compute Cloud (Amazon EC2)...
heise ALERT

Jetzt patchen! Erste Sicherheitsupdates für kritische Citrix-Lücke erschienen

Da Angreifer derzeit eine Lücke in Citrix ADC ausnutzen, sollten Admins die nun verfügbaren Patches umgehend installieren. Lese weiter auf: Jetzt patchen! Erste Sicherheitsupdates für...
ZDnet.de

Untersuchungsbericht zu Hackerangriff auf Jeff Bezos‘ Smartphone durchgesickert

Demnach finden Forscher keine Spuren einer Schadsoftware. Sie stufen eine Video-Datei mit zugehörigem Downloader aber als verdächtig ein. Offenbar hatten die Forscher bei ihrer...
ChannelPartner

Cyberangriff befürchtet: Potsdam geht aus Sicherheitsgründen offline

Die Stadtverwaltung Potsdam hat in zentralen Systemen "zahlreiche Ungereimtheiten" festgestellt. Aktuell gehen die Verantwortlichen von einer Cyberattacke aus. Um größeren Schaden zu vermeiden, wurde...
heise Security

Forscher entwickeln neuen Ransomware-Angriff via Windows Encrypting File System

Eine neu entwickelte, gar nicht so theoretische Angriffsstrategie hat einige AV-Hersteller dazu veranlasst, ihre Schutzmechanismen für Windows-PCs aufzurüsten. Lese weiter auf: Forscher entwickeln neuen Ransomware-Angriff...
Golem.de

Per Whatsapp-Video: Saudischer Kronprinz soll Bezos gehackt haben

Es sind Vorwürfe wie aus einem Agententhriller: Der reichste Mann der Welt soll von einem kaum weniger reichen Kronprinzen gehackt worden sein. Saudi-Arabien weist...
Computerwoche

Identity & Access Management FAQ: Was Sie über IAM wissen müssen

Was genau ist IAM? Wozu brauchen Sie es? Gibt es Nachteile und Risiken? Welche Begriffe sollten Sie kennen? Wir haben die Antworten auf Ihre...
Trend Micro

Smart Factory Honeypot zeigt mögliche ICS-Angriffe

Originalbeitrag von Ian Heritage Die Welt wird immer smarter, und dazu gehören auch Fabriken und Industrieanlagen, die mit Internet-of-Things (IoT)-Systemen vernetzt werden, um so...

Check it out...