Plattform zur automatisierten Aufdeckung von 0-Day-Schwachstellen für Hersteller vernetzter Produkte und Betreiber industrieller Steuerungssysteme. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automatisierte Erkennung von Zero-Day-Schwachstellen
Kategorie: IT-News Sicherheit – silicon.de
Microsoft warnt vor Angriffen auf Zero-Day-Lücken in Exchange Server
Unbefugte erhalten unter Umständen Zugriff auf Dienste wie Active Directory. Sie können auch ins Netzwerk eindringen, Daten stehlen und Schadcode ausführen. Ein Update ist in Arbeit. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Williams Racing erweitert Schutzmaßnahmen mit Cyber Protect
Formel 1-Team nutzt native Backup-Funktionen von Microsoft 365 und schützt damit derzeit über 1.200 Postfächer und SharePoint-Sites. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Williams Racing erweitert Schutzmaßnahmen mit Cyber Protect
Interview: Sollte die Cybersicherheit offensiver sein?
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Sollte die Cybersicherheit offensiver sein?
Cyberangriff auf Wunsch – wenn Security-Experten die Seite wechseln
Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriff auf Wunsch – wenn Security-Experten die Seite wechseln
KI-gestütztes Werkzeug entdeckt manipulierte digitale Inhalte
Forschungsprojekt zur Erkennung von Falschinformationen unter Beteiligung von APA und ORF erfolgreich abgeschlossen Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI-gestütztes Werkzeug entdeckt manipulierte digitale Inhalte
Leitlinien für Cyber-Security – Grundlagen für Neulinge
Die Erfahrung zeigt, dass manche Unternehmen noch immer kein Fachpersonal für Cyber-Security beschäftigen. Natürlich lässt sich diese Expertise auch von externen Anbietern einkaufen, aber eigentlich sollte es in jedem Unternehmen mindestens einen Verantwortlichen geben. Eine sinnvolle Anfangsstrategie für Entscheider könnte…
Studie: Angriffe auf Browser nehmen deutlich zu
Der Anstieg vom ersten zum zweiten Quartal liegt bei 23 Prozent. Cyberkriminelle interessieren sich vor allem für Google Chrome. Unter anderem machen die von ihnen gespeicherten Daten wie Kennwörter und Cookies Browser zu lukrativen Zielen. Dieser Artikel wurde indexiert von…
Jeder zweite Endpoint infiziert
Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu kämpfen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite Endpoint infiziert
Windows 11 warnt vor “schlechtem Umgang” mit Kennwörtern
Das 22H2-Update beinhaltet einen erweiterten Phishing-Schutz. Er überwacht den Umgang mit Kennwörtern mithilfe von Microsofts SmartScreen-Technik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Windows 11 warnt vor “schlechtem Umgang” mit Kennwörtern
Sophos warnt vor Angriffen auf Sicherheitslücke in seiner Firewall
Die Schwachstelle erlaubt eine Remotecodeausführung. Angreifbar sind das User Portal und der Webadmin. Kunden mit aktivierter Updatefunktion erhalten den Patch für die Anfälligkeit automatisch. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sophos warnt…
Uber macht Lapsus$-Gruppe für Hackerangriff verantwortlich
Zugang zu Uber-Systemen erhält Lapsus$ über ein gehacktes Konto eines Lieferanten. Möglicherweise stammt das fragliche Passwort sogar aus dem Dark Web. Zugang erhalten die Hacker zu internen Systemen von Uber wie G-Suite und Slack. Dieser Artikel wurde indexiert von IT-News…
LastPass nennt weitere Details zu Hackerangriff im August
Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken und wieder auszusperren. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LastPass nennt weitere…
Hacker dringt in IT-Systeme von Uber ein
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker dringt in IT-Systeme von Uber ein
Verbessert Netzwerktransparenz die Security von Unternehmen?
Forrester Consulting-Studie: Umfangreiche Netzwerktransparenz ist für die Netzwerksicherheit von entscheidender Bedeutung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Verbessert Netzwerktransparenz die Security von Unternehmen?
Risiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen
Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken und Nebenwirkungen fehlender Sicherheitsmaßnahmen
Bitdefender identifiziert Schwachstellen in sieben Smart Kameras von EZVIZ
Hacker können Kontrolle über Systeme und Zugriffe auf Inhalte erlangen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bitdefender identifiziert Schwachstellen in sieben Smart Kameras von EZVIZ
Hunderte Modelle betroffen: Lenovo schließt schwerwiegende BIOS-Sicherheitslücken
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Die Schwachstellen stecken unter anderem in grundlegendem UEFI-Code, der von allen modernen Computern verwendet wird. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hunderte…
LockBit war im August aktivste Ransomware-Gruppe
Triple Extortion: Verschlüsselung, Erpressung und zum Schluss noch ein DDoS-Angriff. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LockBit war im August aktivste Ransomware-Gruppe
Chinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor
APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Chinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor
PC-Sicherheit – 6 Tipps, die den Computer schützen
Phishing-E-Mails, Viren und Datendiebstahl – all das kann im privaten wie geschäftlichen Bereich große Schäden anrichten und hohe Kosten verursachen. Mit den folgenden Tipps schützen PC-Nutzer ihren Computer und machen das Surfen im Internet sicherer. Dieser Artikel wurde indexiert von…
Patchday: Microsoft schließt erneut Zero-Day-Lücke
Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Patchday: Microsoft schließt erneut Zero-Day-Lücke
Sicherheitslücken in der Cloud gefährden Kronjuwelen
Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslücken in der Cloud gefährden Kronjuwelen
Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit
Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Sektorübergreifendes IT-Ökosystem für mehr Cybersicherheit
Ransomware-Angriffe auf Einzelhandel: Mehr Angriffe, weniger Lösegeld
Sophos Ransomware-Report in Retail: 77 Prozent der Einzelhändler wurden Opfer eines Ransomware-Angriffs. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Angriffe auf Einzelhandel: Mehr Angriffe, weniger Lösegeld
Ransomware-Attacken auf deutsche Lieferketten
Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken auf deutsche Lieferketten
Microsoft: Iranische Hacker verschlüsseln Windows-Systeme per BitLocker
Die als DEV-0270 bezeichnete Gruppe nutzt bekannte Schwachstellen aus. Sie verfolgt offenbar nicht nur politische oder strategische Ziele. Alternativ zu BitLocker setzt die Gruppe auch auf des Open-Source-tool DiskCryptor. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie…
Preis für smarte Geräte wichtiger als Cybersicherheit
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Preis für smarte Geräte wichtiger als Cybersicherheit
Linux-Malware nutzt Schwachstellen von IoT-Geräten
Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Linux-Malware nutzt Schwachstellen von IoT-Geräten
Kenne deinen Gegner
Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kenne deinen Gegner
Report: Wie die EU Cyberangriffen begegnet
Die Angst vor Cyberkriegen wächst. Die Mehrheit der Bevölkerung fordert eine europäische Cyberarmee. Wie steht es um die Cyberabwehr in der EU? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Wie die EU…
False Positive: Microsoft Defender stuft Chromium-basierte Browser als gefährlich ein
Defender meldet die Bedrohung „Win32/HiveZY“. Betroffen sind auch Electron-Anwendungen wie Discord. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz der Sicherheitswarnung von Defender fehlerfrei. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Hacker greifen auf Daten von Samsung-Kunden zu
Betroffen ist die US-Niederlassung von Samsung. Die unbekannten Täter erbeuten Namen, Anschriften und Details zu registrierten Produkten. Samsung informiert Strafverfolger und zieht ein Cybersicherheitsunternehmen hinzu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker…
Bundesbehörde nutzt SecurePIM für sicheres mobiles Arbeiten
Mobiles Arbeiten auf Geheimschutzniveau VS-NfD in Zukunft auf Smart Devices möglich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Bundesbehörde nutzt SecurePIM für sicheres mobiles Arbeiten
Ransomware-as-a-Service beschert Entwicklern satte Gewinne
Trend Micro: Ransomware-Angriffe auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-as-a-Service beschert Entwicklern satte Gewinne
Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen
Bitdefender: Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wirtschaftsspionage-Kampagne gegen US-Technologieunternehmen
McAfee warnt vor bösartigen Erweiterungen im Chrome Web Store
Sie stellen angeblich zusätzliche Funktionen bereit und gefährden stattdessen die Privatsphäre. Die schädlichen Erweiterungen manipulieren auch Cookies. Die Hintermänner überwachen unter anderem den Internetverkehr ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Raffinierte Malware bleibt auf PCs für einen Monat inaktiv
Der Crypto-Miner Nitrokod entgeht so jahrelang der Entdeckung durch Sicherheitsforscher. Check Point zufolge lässt sich der Infektionsweg aber auch für gefährlichere Schadsoftware wie Ransomware nutzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Raffinierte…
Google startet Prämienprogramm für Schwachstellen in Open-Source-Software
Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Google startet Prämienprogramm für Schwachstellen in Open-Source-Software
Unorthodoxe Hackermethoden zeigen regelbasierter KI Grenzen auf
„Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört“, sagt Andreas Riepen von Vectra AI im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Unorthodoxe…
Cookie-Klau und Pass-the-Cookie-Angriffe im Trend
Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cookie-Klau und Pass-the-Cookie-Angriffe im Trend
Fachkräftemangel befeuert Markt für Managed IoT Services
Laut ISG-Studie vergeben deutsche Unternehmen auch wegen verschärfter Security-Anforderungen immer mehr IoT-Services an externe Dienstleister. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Fachkräftemangel befeuert Markt für Managed IoT Services
Cyberkriminelle nutzen Open Source Intelligence
Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle nutzen Open Source Intelligence
LastPass meldet Hackerangriff
Unbekannte erhalten Zugriff auf die Entwicklungsumgebung. Sie erbeuten Quellcode des Passwort-Managers LastPass. Kundendaten werden bei dem Vorfall laut LastPass nicht kompromittiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: LastPass meldet Hackerangriff
Intrusion Prevention System für industrielle Fertigung
EdgeIPS-Lösungen können Industrieunternehmen Einsparungen in Millionenhöhe bringen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Intrusion Prevention System für industrielle Fertigung
Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken
Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit: Fachkräftemangel bringt Energieversorger zu neuem Denken
Anzahl der DDoS-Angriffe geht zurück, werden aber gefährlicher
Unternehmen werden sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Kritische Nutzlast wird schneller erreicht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der DDoS-Angriffe geht zurück, werden aber gefährlicher
Plex setzt nach Hackerangriff Kundenpasswörter zurück
Unbekannte erbeuten E-Mails, Nutzernamen und Kennwörter. Letzte sind laut Plex nach dem „Stand der Technik“ verschlüsselt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Plex setzt nach Hackerangriff Kundenpasswörter zurück
Konfigurationsfehler für 80 Prozent der Ransomware-Vorfälle verantwortlich
Dazu gehören im Auslieferungszustand belassene Applikationen und ungetestete Sicherheitstools. Microsoft stuft Ransomware als „vermeidbare Katastrophe“ ein. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Konfigurationsfehler für 80 Prozent der Ransomware-Vorfälle verantwortlich
Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten
Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten
Metaverse oder „MetaWorse“?
Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Metaverse oder „MetaWorse“?
Hacker umgehen Microsofts Multifaktor-Authentifizierung
Die Schwachstelle steckt in der Aktivierung der Anmeldung in mehreren Schritten. Sie ist unter Umständen auch mit einem bereits gehackten Konto möglich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker umgehen Microsofts Multifaktor-Authentifizierung
Mehr Sicherheit für die Software-Supply-Chain
Unternehmen müssen sich auf die Implementierung der Software Bill of Materials (SBOM) vorbereiten, sagt Lena Smart, CIO bei MongoDB, im Gastbeitrag. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Sicherheit für die Software-Supply-Chain
Auf der Suche nach Dandis, Professor, Reshaev, Target und Tramp
USA bieten „bis zu 10 Millionen Dollar“ Belohnung für Informationen über die Conti-Bande. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Auf der Suche nach Dandis, Professor, Reshaev, Target und Tramp