ITWELT_Logo_2022_RGB
In 27 Prozent der Ransomware-Fälle mit Datenverschlüsselung in Österreich stahlen die Angreifer auch Daten. (c) Unsplash

Datenverschlüsselung durch Ransomware erreicht Rekordmarke

State of Ransomware 2023 von Sophos: 50 Prozent der befragten Organisationen in Österreich waren von Ransomware betroffen.

Werbung

VeeamON Tour – Das Community-Event für Wiederherstellungsexperten

VeeamON Tour – Das Community-Event für Wiederherstellungsexperten

Vertiefen Sie Ihr Know-how zu Cloud- und Sicherheitslösungen! Von Strategien für eine schnelle und zuverlässige Wiederherstellung bis hin zu Orchestrierungs- und Automatisierungslösungen. [...]

Tägliche Meldungen zu Security

FBI setzt "Snake"-Malware-Netzwerk des russischen FSB außer Gefecht

US-amerikanische Strafverfolger haben ein globales Peer-to-Peer-Netzwerk aus mit der russischen "Snake"-Malware infizierten Computern lahmgelegt.

FBI legt russisches "Snake"-Malware-Netzwerk des FSB lahm

US-amerikanische Strafverfolger haben ein globales Peer-to-Peer-Netzwerk aus mit der russischen "Snake"-Malware infizierten Computern lahmgelegt.

BSI-Kongress: Bei IT-Sicherheit "über EU-Regulierung hinausgehen"

Der BSI-Kongress behandelt in diesem Jahr vor allem die Themen Cyberresilienz und den Schutz kleiner und mittlerer Unternehmen.​

BSI: Deutschland braucht einen Bundes-CISO für die IT-Security

Der BSI-Kongress behandelt in diesem Jahr vor allem die Themen Cyberresilienz und den Schutz kleiner und mittlerer Unternehmen.​

IT-Abteilungen sind mit der IT-Sicherheit überfordert

Machen IT-Verantwortliche ihren Job zu gut, kann das der IT-Sicherheit des Unternehmens schaden. Klingt paradox? Die Studie „Cybersicherheit in Zahlen“ von G Data und Statista klärt auf, was dahinter steckt.

Ein USB-Stick und die Microsoft-Cloud halten St. Galler Datenschutzbehörde auf Trab

Im Jahr 2022 hat sich die St. Galler Fachstelle für Datenschutz mit der Datenbearbeitung in Microsoft 365 befasst. Ausserdem erhielt sie zwei Meldungen zu Datenschutzverletzungen, darunter eine über einen verlorengegangenen USB-Stick mit sensiblen Daten.

Microsoft veröffentlicht Patch für Secure-Boot-Schwachstelle

Microsoft hat einen Patch für eine Secure-Boot-Schwachstelle veröffentlicht, die von der Blacklotus-Malware ausgenutzt wurde. Die Implementierung funktioniert vorläufig erst manuell.

Cyberschwindler tarnen Malware als Sicherheitsupdate

Sicherheitsupdates sollte man so rasch wie möglich einspielen. Doch bei aller Eile ist dabei Vorsicht geboten. Denn auch Cyberkriminelle verschicken Links zu angeblichen Sicherheitsupdates – samt realistisch klingender, aber komplett erfundener Story, wie ein Beispiel des NCSC zeigt.

Lücken im Linux-Kernel erlauben lokale Rechteausweitung

In zwei Komponenten des Linuxkernels verstecken sich Sicherheitslücken, die lokalen Angreifern eine Rootshell spendieren. Ein erster Exploit ist öffentlich.

Root-Rechte für lokale Angreifer dank Lücken im Linux-Kernel

In zwei Komponenten des Linuxkernels verstecken sich Sicherheitslücken, die lokalen Angreifern eine Rootshell spendieren. Ein erster Exploit ist öffentlich.

heise meets … So manipuliert Social Engineering Verhaltensweisen Angestellter

Dr. Christian Schunck vom Fraunhofer-Institut IAO verrät, was hinter Social Engineering steckt und auf welche Tricks Kriminelle setzen.

Supply-Chain-Angriffe und die Rolle von Security Awareness

Cyberkriminelle entwickeln laufend neue Methoden und Taktiken für Cyberangriffe. Um diese Attacken erkennen und abwehren zu können, sollten Unternehmen daher stets über neue Entwicklungen informiert sein. Ein Trend, der schon seit einiger Zeit zu beobachten ist, ist die Zunahme von Supply-Chain-Angriffen.

Advertorial: Bildverarbeitung und KI als Schlüssel für die Automatisierung

Bildverarbeitung und KI treiben die Automatisierung in modernen Fabriken voran. Intelligente Kameras optimieren Prozesse, sichern Qualität & steigern Effizienz. Doch wie profitieren Unternehmen ganz konkret – und wie gelingt der Einstieg? Hier erfahren Sie mehr.

Drohne «Morpho»: Flügel passen zur Aufgabe

Die Inspektionsdrohne «Morpho» des EPFL-Spin-offs Elythor kommt mit bis zu 85 Prozent weniger Strom als konventionelle Fluggeräte aus und soll gemäss Hersteller die Zeit und Kosten eines Inspektionsfluges senken. Der Schlüssel dazu ist eine Anpassung der Flügelform.

Der hybride Arbeitsplatz – mehr als nur Tablets und Notebooks

Das Thema «mobiler Arbeitsplatz» ist nicht neu. Bereits 2015 zählte es zu den Top-ICT-Themen in Unternehmen. Wie sich die Arbeitsplatzkonzepte gewandelt haben und welche Anforderungen der hybride Arbeitsplatz an die ICT, Organisation, Sicherheit und Unternehmenskultur stellt, beleuchtet das «Forum Workplace 360 Grad».

6e5322d343
Security Tweets

Ukraine's CERT-UA warns of RoarBAT wiper #malware causing destructive attacks on state organizations, and invoice-themed #phishing campaigns spreading...

Ukraine's CERT-UA warns of RoarBAT wiper #malware causing destructive attacks on state organizations, and invoice-themed #phishing campaigns spreading SmokeLoader malware. Learn more: thehackernews.com/2023/05/cert-u… #cyberattack #cybersecurity

Fleckpe: New Android malware installed 600K times on Google Play bleepingcomputer.com/news/security/…

Fleckpe: New Android malware installed 600K times on Google Play bleepingcomputer.com/news/security/…

Dragon Breath APT group has added another layer of complexity to its attacks. Learn how they use the double-clean-app technique to sideload malicious...

Dragon Breath APT group has added another layer of complexity to its attacks. Learn how they use the double-clean-app technique to sideload malicious DLLs and target the online gaming and gambling industries: thehackernews.com/2023/05/dragon… #in

If you're using the Advanced Custom Fields plugin for #WordPress, make sure to update to version 6.1.6 as soon as possible! A security flaw (CVE-2023...

If you're using the Advanced Custom Fields plugin for #WordPress, make sure to update to version 6.1.6 as soon as possible! A security flaw (CVE-2023-30777) has been discovered that could allow for reflected cross-site scripting attacks. thehackern

Cisco phone adapters vulnerable to RCE attacks sec.cloudapps.cisco.com/security/cente…

Cisco phone adapters vulnerable to RCE attacks sec.cloudapps.cisco.com/security/cente…

Learn how Nordic Pet Care Group and partner Atea Danmark use Defender for Business, Microsoft Intune, and other Microsoft solutions for enterprise-lev...

Learn how Nordic Pet Care Group and partner Atea Danmark use Defender for Business, Microsoft Intune, and other Microsoft solutions for enterprise-level security: msft.it/6016gT6xu #EndpointManagement pic.twitter.com/2smsUfXKry

My interview with Mathew Schwartz at RSA Conference. databreachtoday.com/malware-taps-g… @euroinfosec

My interview with Mathew Schwartz at RSA Conference. databreachtoday.com/malware-taps-g… @euroinfosec

Huge thanks to the Mac cybersecurity experts at @IntegoSecurity, who have been sponsoring my website this week.

Huge thanks to the Mac cybersecurity experts at @IntegoSecurity, who have been sponsoring my website this week.

Italian corporate banking clients are under attack by a sophisticated financial fraud campaign that uses a new web-inject toolkit called drIBAN. Lear...

Italian corporate banking clients are under attack by a sophisticated financial fraud campaign that uses a new web-inject toolkit called drIBAN. Learn how it works: thehackernews.com/2023/05/hacker… #cybersecurity #hacking

⚠️ North Korean hackers Kimsuky using new ReconShark reconnaissance tool to target individuals via spear-phishing emails, OneDrive links & malicio...

⚠️ North Korean hackers Kimsuky using new ReconShark reconnaissance tool to target individuals via spear-phishing emails, OneDrive links & malicious macros. Read more about "ReconShark" tool here: thehackernews.com/2023/05/n-kore… #infose




facebook twitter linkedin email