ITWELT_Logo_2022_RGB
Apple verteilt brandeiliges Update

Apple verteilt brandeiliges Update

Apple verteilt seit gestern ein sogenanntes Rapid-Security-Response-Update für iOS, iPadOS und macOS. Dieses dient der Sicherheit. Updaten ist angesagt.

Werbung

WIE GUT IST IHR EDI-KNOW-HOW?

WIE GUT IST IHR EDI-KNOW-HOW?

Diese 6 Fachbegriffe in der digitalen Supply Chain sollte jeder EDI-Anwender kennen [...]

Tägliche Meldungen zu Security

Apple verteilt brandeiliges Update

Apple verteilt seit gestern ein sogenanntes Rapid-Security-Response-Update für iOS, iPadOS und macOS. Dieses dient der Sicherheit. Updaten ist angesagt.

Mehrheit der Unternehmen bemängelt Datenschutz in der Cloud

Befragung des Sicherheitsdienstleisters Skyhigh Security zeigt weit verbreitete Skepsis gegenüber Datenschutz-Performance von Private-Cloud-Providern.

Walliser Vormundschaftsbehörde wird Opfer eines Cyberangriffs

Cyberkriminelle haben die Vormundschaftsbehörde der Walliser Gemeinde Saxon angegriffen. Dabei ist es ihnen gelungen Daten zu stehlen und zu verschlüsseln. Die Strafverfolgungsbehörden ermitteln.

Schnelles Update: Erstmals Rapid Security Response von Apple für iOS und maOS

Schnellere Aktualisierung: Apple kann seine Betriebssysteme nun mit RSRs auf dem neuesten Stand halten. Was das für Nutzer konkret heißt.

Schnelles Update: Erstmals Rapid Security Response von Apple für iOS und macOS

Schnellere Aktualisierung: Apple kann seine Betriebssysteme nun mit RSRs auf dem neuesten Stand halten. Was das für Nutzer konkret heißt.

E-Mail-Phishing mit KI: ChatGPT und die Zukunft des Social Engineering

Vertrauen aufzubauen ist der Schlüssel zu erfolgreichem Social Engineering. ChatGPT liefert Unterstützung, indem es authentische Mails und Gesprächsverläufe schreibt. Eine Risikoanalyse. Von Christina Lekati (ChatGPT, KI)

G7 wollen Internet-Seekabel besser schützen - Diskussion über KI

Die sieben führenden westlichen Industriestaaten wollen die Sicherheit von Datenkabeln auf dem Meeresboden verbessern. Dafür werde man die Zusammenarbeit in der G7-Gruppe selbst sowie mit gleichgesinnten Partnern vertiefen, verkünden die Digitalminister.

G7 wollen Internet-Seekabel besser schützen – Diskussion über KI

Die sieben führenden westlichen Industriestaaten wollen die Sicherheit von Datenkabeln auf dem Meeresboden verbessern. Dafür werde man die Zusammenarbeit in der G7-Gruppe selbst sowie mit gleichgesinnten Partnern vertiefen, verkünden die Digitalminister.

Generative KI: EU-Parlament stuft Chatbots nicht als hochriskant ein

Das Europaparlament will Innovationen bei Chatbots nicht abwürgen. Doch Axel Voss drängt noch auf mehr Urheberschutz. (KI, Datenschutz)

Cybersecurity: Thales hackt einen Satelliten der Esa

Wie sicher sind Weltraumsysteme wie Satelliten? Ein Cybersecurity-Team von Thales hat in einem Test einen Satelliten der Esa übernommen. (Security, Raumfahrt)

Nach Hack: IT-Dienstleister der Krankenkassen fährt langsam wieder hoch

Bei etlichen Krankenkassen funktionieren Dienste wie ePA und eAU nicht. Nun sollen sie wieder hochgefahren werden. Der Hack wird weiter untersucht. (Security, Server)

Big Brother Award: Negativpreis für Microsoft 365

Neben Microsoft wurde mit Zoom auch eine "Nebenwirkung" der Coronapandemie ausgezeichnet. (Datenschutz, Microsoft)

Big Brother Awards: Negativpreis für Microsoft 365

Neben Microsoft wurde mit Zoom auch eine "Nebenwirkung" der Coronapandemie ausgezeichnet. (Datenschutz, Microsoft)

Fiese Minecraft-Klone laden Malware auf Smartphones

Cyberkriminelle versuchen Minecraft-Fans mit angeblichen Android-Versionen des populären Spiels zu täuschen. Was die Opfer nicht mitkriegen: Im Hintergrund laden die Fake-Spiele unbemerkt ein Schadprogramm auf die Handys.

Wie angreifbar ist WebGoat wirklich?

Das JFrog Security Research Team hat untersucht, ob sich die Schwachstellen der bewusst unsicher konzipierten Docker-Anwendung WebGoat wirklich ausnutzen lassen. Die Analyse legte Anfälligkeiten dar, die als ernst einzustufen sind, andere könnten hingegen vorerst ignoriert werden.

6e5322d343
Security Tweets

ScarCruft, the North Korean threat group behind RokRAT #malware, has adapted to the blocking of macros by using oversized LNK files. Learn more about...

ScarCruft, the North Korean threat group behind RokRAT #malware, has adapted to the blocking of macros by using oversized LNK files. Learn more about: thehackernews.com/2023/05/north-… #infosec #hacking #cybersecurity

Heads up, everyone! CISA has issued an advisory warning of active exploitation of three known vulnerabilities, including CVE-2023-1389 (TP-Link Arche...

Heads up, everyone! CISA has issued an advisory warning of active exploitation of three known vulnerabilities, including CVE-2023-1389 (TP-Link Archer AX-21), CVE-2021-45046 (Apache Log4j2) and CVE-2023-21839 (Oracle WebLogic). Details: thehackerne

Passive Phish Analysis; Apple Rapid Security Response; Grafana Vuln; Illumina Vuln; i5c.us/p8478 pic.twitter.com/l1Jt1s9I10

Passive Phish Analysis; Apple Rapid Security Response; Grafana Vuln; Illumina Vuln; i5c.us/p8478 pic.twitter.com/l1Jt1s9I10

#ThreatProtection #ProtectionHighlight A successful #RDP compromise can result in significant damage & loss to your organization. #IPS blocks thes...

#ThreatProtection #ProtectionHighlight A successful #RDP compromise can result in significant damage & loss to your organization. #IPS blocks these attacks every minute of every day, read more: broadcom.com/support/securi… #Cybercrime #cybersec

How can organizations better protect against ransomware attacks? We discuss with @shehackspurple why practicing rollbacks and performing backups is mi...

How can organizations better protect against ransomware attacks? We discuss with @shehackspurple why practicing rollbacks and performing backups is mission-critical for your security teams in our latest Community Voices blog: msft.it/6018guRj4 #Ranso

The cracked software attack flow includes: 1️⃣ Spear phishing 2️⃣ Malicious spam emails 3️⃣ Stolen software Learn more about the global impact of cr...

The cracked software attack flow includes: 1️⃣ Spear phishing 2️⃣ Malicious spam emails 3️⃣ Stolen software Learn more about the global impact of cracked software and what Microsoft does to mitigate risk: msft.it/6010guur8 #SecurityInsi

An analysis of over 70 billion DNS records has led to the discovery of Decoy Dog, a cohesive and highly unusual toolkit for targeting enterprise netwo...

An analysis of over 70 billion DNS records has led to the discovery of Decoy Dog, a cohesive and highly unusual toolkit for targeting enterprise networks. Read details: thehackernews.com/2023/05/new-de… #cybersecurity #informationsecurity

#ThreatProtection Increased activity observed for the #Aurora #Stealer, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection Increased activity observed for the #Aurora #Stealer, read more about Symantec's protection: broadcom.com/support/securi… #malware

"Passive" analysis of a phishing attachment i5c.us/d29798 pic.twitter.com/NigCDkpyNx

"Passive" analysis of a phishing attachment i5c.us/d29798 pic.twitter.com/NigCDkpyNx

Be careful what you click! A Vietnamese threat actor has infected over 500,000 devices worldwide with #malware through a 'malverposting' campaign on s...

Be careful what you click! A Vietnamese threat actor has infected over 500,000 devices worldwide with #malware through a 'malverposting' campaign on social media platforms. Read more: thehackernews.com/2023/05/vietna… #cybersecurity #malware #soc




facebook twitter linkedin email