Gehackt! Was jetzt?
Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit...
Mastodon: Diebstahl beliebiger Identitäten im föderierten Kurznachrichtendienst
In einem knappen Sicherheitshinweis lassen die Entwickler eine Bombe platzen: Angreifer können jeden beliebigen Account übernehmen und fälschen.
Lese weiter auf: Mastodon: Diebstahl beliebiger...
Inoffizieller Patch für Zero-Day-Lücke in Windows Event Log verfügbar
Microsoft erkennt die Schwachstelle im Ereignisprotokolldienst nicht als sicherheitsrelevant an. Beispielcode zeigt jedoch, dass ein Angreifer auf vollständig gepatchten Windows-Systemen den Dienst zum Absturz...
IT-Security: Managed Services erspart eigenes Monitoring und Anpassungen
Es gibt Aufgaben, die sind ausgelagert wesentlich effizienter und wirksamer als der Einsatz wertvoller eigener Ressourcen; IT-Security ist eine davon.
Lesen Sie weiter auf: IT-Security:...
IT-Sicherheit: Teletrust warnt vor Kollaps deutscher Behörden
Der Bundesverband IT-Sicherheit mahnt in einem Brief an den IT-Planungsrat, die Umsetzung der NIS2-Richtlinie müsse für den ganzen öffentlichen Sektor gelten.
Lese weiter auf: IT-Sicherheit:...
Daten womöglich von ChatGPT: Cyberangriff auf Europcar entpuppt sich als Fälschung
In einem Hackerforum stehen Daten von fast 50 Millionen Europcar-Kunden zum Verkauf. Laut Europcar sind diese gefälscht. (Cybercrime, KI)
Lesen Sie weiter auf: Daten...
Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!
Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen...
Ältere Smartphones: Mit Umsicht weiternutzen?
Im schlechtesten Fall erhalten Smartphones nur zwei oder drei Jahre Updates, bestenfalls sind es sieben oder acht Jahre. Fest steht: Irgendwann ist es vorbei...
Schadcode-Attacken auf Onlineshops auf Gambio-Basis möglich
Admins von Onlineshops sollten die Gambio-Software aus Sicherheitsgründen auf den aktuellen Stand bringen.
Lese weiter auf: Schadcode-Attacken auf Onlineshops auf Gambio-Basis möglich
Quelle: heise online...
Was Kunden bei Cybersecurity 2024 planen: Informationssicherheit geht uns alle an
Deutsche Unternehmen stehen durch Hacker und Cyberkriminelle unter Dauerfeuer. Investitionen in IT-Sicherheit stehen deshalb vielerorts ganz oben auf der Prioritätenliste. Eine lukrative Chance für...