Open5GS ist eine in C geschriebene Open-Source-Implementierung, die sowohl 4G/LTE Enhanced Packet Core (EPC) als auch 5G-Funktionen für den Einsatz in Mobilfunknetzen erlaubt. Verwendet wird Open5GS in erster Linie von Wissenschaftlern und Telekommunikationsnetzbetreibern, um private LTE/5G-Telekommunikationsnetz-Kernfunktionen aufzubauen und bere |
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt Security-Experte Michael Veit von Sophos. |
Ob die Accounts dauerhaft funktionieren? Fraglich. Die Herkunft? Illegal. Im Darknet hat sich um gehackte Entertainment-Konten ein Markt aufgebaut. Hacker bieten Netflix und Spotify-Accounts mit Jahresabos zu kleinen Preisen. Richtig teuer wird es bei anderen Diensten. (Weiter lesen) |
Der Angriff auf die Ukraine jährt sich bald zum ersten Mal und das bedeutet auch, dass die Sanktionen gegen Russland seit bald einem Jahr in Kraft sind. Diese betreffen nicht nur Waren, sondern auch Filme und Software. Diese Inhalte werden kopiert - mit quasi-offiziellem Segen. (Weiter lesen) |
Ein Bericht zeigt die Preise für gehackte Accounts verschiedener Social-Media- und Unterhaltungsangebote auf. |
Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen. |
Kaspersky baut seine Schutzlösung Threat Intelligence aus. Der Sicherheitsanbieter fügt ihr neue Data Feeds hinzu und verspricht einen verbesserten Markenschutz. |
So oder so ähnlich könnte ein Warnhinweis auf einer Zero-Trust-Verpackung lauten. Auch wenn das Konzept, niemandem und nichts zu vertrauen, in Sachen IT richtig ist, bleibt die grundlegende Wahrheit: 100 Prozent Sicherheit gibt es nicht. Das gilt insbesondere für den Schutz vertraulicher Dokumente und Inhalte. |
Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele. |
Sie greifen ihre Opfer mit mehr als 50 Ransomware-Familien an. Zugang zu Netzwerken erhalten die Cyberkriminellen häufig per Phishing. Ransomware-as-a-Service trägt zum Erfolg des Geschäftsmodells Cybererpressung bei. |
Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten. |
Das NCSC warnt in seinem Wochenrückblick vor einer Betrugsmasche, die Hotels und ihre Gäste betrifft. Unbekannte geben sich per Whatsapp als Rezeptionistin aus und verlangen Kreditkartendaten. Zuvor stehlen sie mithilfe von Malware deren Buchungsdaten. |
Unbekannte Angreifer haben Systeme von Adesso kompromittiert und Daten heruntergeladen. Das bestätigte das Unternehmen auf Anfrage von heise online. |
Das Zertifikat TeleTrusT Information Security Professional (T.I.S.P.) bescheinigt fundierte Kenntnisse auf dem Gebiet der IT-Sicherheit. Ein fünftägiger Online-Workshop der Golem Karrierewelt bereitet auf die Prüfung vor. (Golem Karrierewelt, Server-Applikationen) |
Angriffe auf Unternehmen über die Lieferkette, also über Hersteller und Partner, nehmen stetig zu. Gemäss einer Studie von Kaspersky sind aber Schweizer Firmen noch recht blauäugig gegenüber den Gefahren. |