ITWELT_Logo_2022_RGB
Gefälschter Flugmodus: Manipulation von Smartphones möglich

Gefälschter Flugmodus: Manipulation von Smartphones möglich

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann. Konkret bedeutet das: Hacker könnten diese Möglichkeit ausnutzen, um dem Opfer vorzutäuschen, der Flugmodus des Geräts wäre eingeschaltet.

Werbung

4 aktuelle IoT Trends

4 aktuelle IoT Trends

Breitere Akzeptanz des Internet of Things im privaten Bereich sowie in immer mehr Branchen bieten neue Möglichkeiten, von einer vollständig vernetzten Welt zu profitieren. [...]

Tägliche Meldungen zu Security

VPN-Life-Hacks: Reisen, Shopping, Gaming & mehr

Ein VPN (virtuelles privates Netzwerk) bietet zwei wichtige Vorteile – mehr Privatsphäre und Sicherheit im Internet – aber es kann noch mehr. Mit diesen VPN-Tipps kann jeder User sein Online-Leben angenehmer machen und sogar Geld sparen.

Ulrich Kelber: Datenschutzbeauftragter fordert Regeln für KI-Datensammlung

Der Bundesdatenschutzbeauftragte Ulrich Kelber verlangt klare Regeln für die Datenerfassung durch KI-Systeme. (KI, Datenschutz)

Hacker stehlen Mitarbeiterdaten der Berner Kantonspolizei

Namen, Vornamen und Telefonnummern aller 2800 Mitarbeitenden der Berner Kantonspolizei sind zu Hackern abgeflossen. Grund dafür ist eine gravierende Sicherheitslücke in einer App, die auf den Smartphones installiert ist. Die Lücke ist inzwischen geschlossen.

Hacker nutzen KI-Trend für Malvertising

Facebook verleitet Nutzer zum Herunterladen von Malware. Das soziale Netzwerk wird immer öfter genutzt, um bösartige Anzeigen und Seiten für gefälschte KI-Dienste zu platzieren. „Malvertising“ nimmt zu. Check Point deckt auf.

heise-Angebot: Sichere Softwareentwicklung: Jetzt noch zur heise devSec anmelden

Im September behandelt die Heise-Konferenz in Karlsruhe Themen von Multifaktor-Authentifizierung über Kryptografie bis zur Auswirkung von KI auf Security.

Cyberkriminelle nutzen Social-Engineering per Mail und Telefon

Mit einer ausgeklügelten Angriffskette per Telefon und Mail machen Cyberkriminelle momentan Jagd auf Unternehmensdaten und Netzwerkzugänge. Dabei setzen sie auf Social-Engineering, professionell verfasste Mails und clever getarnte Malware-Anhänge.

Cyberkriminelle nutzen Social Engineering per Mail und Telefon

Mit einer ausgeklügelten Angriffskette per Telefon und Mail machen Cyberkriminelle momentan Jagd auf Unternehmensdaten und Netzwerkzugänge. Dabei setzen sie auf Social-Engineering, professionell verfasste Mails und clever getarnte Malware-Anhänge.

Sicherheitslösung: IBM Security Guardium als Einfallstor für Angreifer

Eine kritische Lücke bedroht Systeme mit IBM Security Guardium. Sicherheitspatches sind verfügbar.

Wo DDoS-Angreifer besonders häufig wüten

DDoS-Attacken werden immer heftiger und raffinierter. Die häufigsten Ziele der Attacken sind der Gaming-Sektor sowie die Telekommunikations- und Finanzbranche.

Cybersecurity wird zum Kampf zwischen KI und KI

Cyberkriminelle nutzen vermehrt KI-Tools, um Angriffe zu erzeugen. Gleichzeitig kann KI aber auch der Cybersecurity zugute kommen, um Angriffe abzuwehren, wie René Claus von Arcserve erklärt. Sie erkennt auffälliges Verhalten und leitet automatisch Gegenmassnahmen ein.

Lässt sich ChatGPT datenschutzgerecht nutzen?

Trotz der laufenden Datenschutz-Diskussion rund um ChatGPT kommt der KI-Dienst bereits betrieblich zum Einsatz. Leserinnen und Leser fragten, ob sich denn ChatGPT überhaupt datenschutzkonform nutzen lässt. Wir haben Prof. Dieter Kugelmann, Leiter der KI-Taskforce der Datenschutzkonferenz (DSK) und Landesbeauftragter für den Datenschutz und die I

Wenn die ERP-Lösung kompromittiert wird

In der IT-Sicherheit gilt das Mantra: Je schneller Patchen, desto besser. Doch leider lassen knappe personelle Ressourcen dies nicht immer zu. Die Folge: Schwachstellen mit hoher Kritikalität werden priorisiert. Was auf den ersten Blick sinnvoll erscheint, birgt jedoch ein großes Risiko, denn Bedrohungsakteure nutzen sogenannte Exploit-Ketten.

BKA-Bericht für 2022: IT-Attacken kosten deutsche Firmen 203 Milliarden Euro

Das Bundeskriminalamt hat sein Bundeslagebild Cybercrime für 2022 veröffentlicht und zeigt unter anderem den Haupteintrittsvektor für Schadcode auf.

Covid-Zertifikat-App wird eingestellt

Das System für die Ausstellung und Prüfung von Covid-Zertifikaten wird per Ende August 2023 eingestellt.

Der KI-Hype erreicht den Zenit

Wenig überraschend steht die generative KI an der Spitze des Gartner Emerging Technologies Hype Cycle 2023. Das Metaversum ist verschwunden und einige Cloud-native Technologien erweisen sich als Trend.

6e5322d343
Security Tweets



facebook twitter linkedin email