Es handelt sich hierbei um Phishing. Klicken Sie nicht auf den Umfrage-Link. |
Kaum eine Branche blieb 2022 von einem Hackerangriff verschont. Dabei gibt es bereits seit 2018 einen Schweizer Standard, der Organisationen in unserem Land vor Cyberattacken schützen sollte. Aber kontrollieren CIOs dessen Einhaltung? |
Im Zusammenhang mit Windows-Sicherheitsupdates vom Patch-Day Dezember sind Probleme mit Hyper-V-Hosts aufgetaucht. Nutzer melden, dass das Update KB5021249 den Prozess zum Erstellen von Netzwerkadaptern auf einigen Hyper-V-Hosts in Windows Server behindert. (Weiter lesen) |
Mit der Operation "Power Off" haben Ermittler aus den USA und Europas inklusive Deutschlands Mietserver abgestellt, über die sich Webseiten lahmlegen ließen. |
Schon im Vormonat hat der Bankentrojaner IcedID die Charts gestürmt. Im November konnte die Malware seine Verbreitung in der Schweiz recht dramatisch erhöhen. Gleichzeitig wird der Aufstieg von Qbot beobachtet. |
Das Bundesamt für Sicherheit in der Informationstechnik gibt das Magazin "Mit Sicherheit" heraus. Darin dreht es sich im Schwerpunkt um Ransomware. |
Sophos warnt: Treiber zielt auf Endpoint Detection and Response (EDR)-Software ab. Verbindung mit Cuba Ransomware Group. |
Der Blick in die Kristallkugel ist eine populäre Beschäftigung von Security-Experten zum Jahreswechsel. Computerworld hat sich durch den Wust an Vorhersagen gekämpft und 5 Top-Security-Prognosen herausgefiltert. |
Die Europäische Kommission hat den Entwurf eines Angemessenheitsbeschlusses für den Datenaustausch mit den USA veröffentlicht. Sie ist der Ansicht, dass der neue Rechtsrahmen der USA vergleichbare Garantien wie die der EU bietet. Dies bleibt nicht unwidersprochen. |
Seit Anfang 2022 beschäftigten sich Unternehmen mit den Aufräumarbeiten in ihrer IT-Infrastruktur nach der Pandemie. Es sollte ein weiteres turbulentes Jahr folgen mit explodierenden Energiepreisen, politischen Umwälzungen und einer Wirtschaftslage, die sich auf wandelnde Rahmenbedingungen einzustellen versucht. Welche Strategien stehen aufbauen |
Die Hintermänner nutzen eine HTML-Smuggling genannte Technik. Ein Dateianhang im HMTL-Format enthält eine SVG-Datei, in der der eigentliche Schadcode versteckt ist. |
Die NSA hat Angreifer beobachtet, die über Zero-Day-Schwachstellen in Kernsysteme großer Netzwerke eindringen. Hinter den Aktionen vermutet man Hacker-Gruppen aus China, die sich auf staatliche Unterstützung verlassen können. (Weiter lesen) |
Das NCSC ruft Internetnutzende dazu auf, regelmässige Kontrollen ihrer Logindaten durchzuführen. Denn: bei Data Breaches abgeflossene Daten können für gezieltes Phishing oder Betrug verwendet werden. |
Die auf Sicherheit bedachten User von Backup- & Disaster-Recovery-Lösungen sowie Microsoft 365 verlassen sich als Reaktion auf Ransomware- und andere Cyberangriffe zunehmend auf Cloud-Services. Das hat Veeam Software in seinem „2023 Cloud Protection Trends Report“ bekanntgegeben. |
Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt, dem der andere folgen muss. Im Fall der „Bösen Neun“ sind es die Cyberkriminellen, die sich eine gute Idee aus der IT beziehungsweise Security zunutze machen und unverhohlen auf den Zug aufspringen, um ihre Machens |