Hacker aussperren, Luken dichtmachen - diese wichtigen Sicherheits-Updates sollten Sie auf keinen Fall verpassen! |
30 Milliarden IoT-Geräte und Cybercrime-Schäden von 10 Billionen Dollar. Das sind die Prognosen bis 2025. Wie man sich Schützen kann, steht jetzt in einem Whitepaper. |
Auf der IT-Security-Konferenz secIT Digital im September geht es um Cyberwar, Incident Response, sicheres Active Directory und Supply-Chain-Attacken. |
VW hatte Fahrten mit Kameras durchgeführt, die der Forschung dienen, dabei aber offenbar viele nötigen datenschutzrechtlichen Vorschriften missachtet. Man beruft sich auf ein "Versehen", Datenschützer verhängen aber trotzdem ein Millionenbußgeld. (Weiter lesen) |
Der Brand Phishing Report von Check Point meldet für das 2. Quartal, dass Cyberkriminelle am häufigsten im Namen von Microsoft und Linkedin auftreten. So bringen sie Menschen dazu, persönliche Daten preiszugeben. |
Hinter dem Windows-Rechner würde man jetzt kein Einfallstor für Schadsoftware vermuten. Genau diesen Weg gehen jetzt aber die Macher der QBot-Malware. Die Angriffe zielen auf wenig vorsichtige Nutzer von Windows 7 und setzen auf manipulierte DLL-Datein. (Weiter lesen) |
Der TÜV-Süd hat ein neues Whitepaper veröffentlicht unter dem Titel «Das Internet der Dinge für eine vernetzte Welt. IoT-Cybersicherheit – Bedrohungen und Regulierung». |
Bislang blockierte EU-Pläne zum Tracking könnten in Großbritannien umgesetzt werden. Doch das neue Gesetz bedroht den Datenaustausch mit der EU. (DSGVO, Datenschutz) |
Micro Focus hat bekannt gegeben, dass seine beiden Modernisierungslösungen Visual Cobol 8.0 und Enterprise Suite 8.0 ab sofort allgemein verfügbar sind. |
Die Pandemie hat allerhand Verschwörungen und Spinnereien an die Oberfläche gespült, ihre Anhänger tummeln sich am liebsten auf Social-Media-Angeboten herum. Doch sie organisieren sich auch gerne auf sonstigen Kanälen, sogar eine Tinder-Alternative ist dabei. (Weiter lesen) |
APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? |
Kameraaufnahmen im Straßenverkehr sind nicht beliebig erlaubt. Auch für Testfahrzeuge von Autokonzernen gelten die Vorgaben der DSGVO. (DSGVO, Datenschutz) |
Ghost Touches sind unerwünschte Berührungen auf Touchscreens von Smartphones und Tablets - Forscher konnten diese über ein Ladekabel auslösen. (Security, Smartphone) |
Google darf das Cybersecurity-Unternehmen Mandiant wie geplant übernehmen. Das US-Justizministerium hat den Deal gutgeheissen. Im Hintergrund läuft aber noch eine Klage. |
Rund 80 Prozent aller Malware-Attacken sind im ersten Quartal 2022 über Schwachstellen in Microsoft Office erfolgt. Wenig überraschend bei über einer Milliarde Usern, die spät oder gar nicht patchen. |