ITWELT_Logo_2022_RGB
New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive!

Werbung

New Work – Potenzial oder Provokation für Security & Privacy?

New Work – Potenzial oder Provokation für Security & Privacy?

Der CIS Compliance Summit für Security-Verantwortliche du IT-Profis aller Branchen findet am 19. September in Wien statt. Gleich anmelden – spannende Insights, Keynotes und Zeit für Networking inklusive! [...]

Tägliche Meldungen zu Security

ENISA-Bericht zu Cyber-Sicherheit: Bedrohungslage im Gesundheitswesen steigt

Im Gesundheitswesen steigt die Bedrohungslage bei Cyberangriffen. Das geht aus einem Bericht der europäischen Cybersicherheitsagentur ENISA vor.

Textgenerator WormGPT soll kaum erkennbare Phishing-Mails erstellen

Mittels einer auf Betrugsversuche trainierten KI könnten Kriminelle bald eine neue Welle von Phishing lostreten. Das Textbeispiel dafür ist jedoch dürftig.

Hacker stehlen Signaturschlüssel: Microsoft vertuscht Cloud-Sicherheitslücken

Chinesische Hacker konnten einen Signaturschlüssel von Microsoft stehlen und damit in E-Mail-Konten zahlreicher Organisationen eindringen. (Sicherheitslücke, Microsoft)

Beschwerden häufen sich: Spotify stellt Playlists ungefragt auf öffentlich

Nachdem es schon im März entsprechende Hinweise gab, häufen sich erneut Beschwerden über unerwartet als öffentlich markierte Spotify-Playlists. (Spotify, Datenschutz)

PoC-Exploit verfügbar: Adobe legt Patch für Coldfusion nach

Kurz nach dem Juli-Patchday legt Adobe weitere Updates nach, um eine kritische Schwachstelle in Coldfusion abzudichten. PoC-Exploitcode wurde entdeckt.

Angriffe auf Storage nehmen rasant zu

Storage ist ein von Angriffen häufig betroffener Bereich. Die Zahl der Angriffe wuchs um 1.400 Prozent. Auch Software-Lieferketten sind sehr bedroht. All dies geht unter anderem aus dem diesjährigen Cloud Native Threat Report von Aqua Security hervor.

Viele Wordpress-Seiten betroffen: Security-Plug-in speichert Passwörter im Klartext

Der Anbieter eines Security-Plug-ins namens AIOS hat Passwörter von Benutzern von Wordpress-Webseiten im Klartext aufzeichnen lassen. (Sicherheitslücke, Wordpress)

Russische Hacker ködern Diplomaten mit BMW-Inserat

Die russische Hackergruppe APT29 hat Diplomaten in der Ukraine mit Lockmitteln wie Autoinseraten dazu verleitet, auf bösartige Links zu klicken, die Malware enthalten. APT29 steht in Verbindung mit dem russischen Auslandsgeheimdienst SVR (früher bekannt als KGB) und ist für zahlreiche Cyberspionage-Kampagnen verantwortlich.

IT-Sicherheit in Potsdam: Wenn eine Landeshauptstadt offline gehen muss

Zweimal in zwei Jahren musste Potsdam den IT-Notstand ausrufen. Wir haben uns auf Spurensuche begeben. Von Martin Wolf (Security, Sicherheitslücke)

Sicherheit: IT-Krimi in Potsdam

Zweimal in zwei Jahren musste Potsdam den IT-Notstand ausrufen. Wir haben uns auf Spurensuche begeben. Von Martin Wolf (Security, Sicherheitslücke)

Viele Windows-Systeme ungeschützt: UEFI-Bootkit Blacklotus auf Github aufgetaucht

Die einst teuer verkaufte Malware Blacklotus, mit der sich UEFI Secure Boot umgehen lässt, ist inzwischen auf Github zu finden. (Malware, Virus)

Wirtschaftsauskunftei: Schufa will von sich aus über Negativeinträge informieren

Die Schufa will mit ihrer App transparenter werden - und gleichzeitig mehr Daten sammeln. (Schufa, Datenschutz)

Groupware Zimbra: Zero-Day-Lücke macht manuelles Patchen nötig

Zimbra hat einen manuell anzuwendenden Patch veröffentlicht, der eine Zero-Day-Sicherheitslücke in der Groupware schließt.

Nicht verwaltete Cloud-Ressourcen per Klick identifizieren

Der Sicherheitsspezialist CrowdStrike hat mit „1-Click XDR“ eine Lösung vorgestellt, die nicht verwaltete Cloud-Ressourcen automatisch identifiziert und sichert. Die Funktion ist Teil der Falcon-Cloud-Security-Plattform, die zudem weitere Updates erhielt.

heise-Angebot: Ethical Hacking für Admins: Lerne Pentesting und mehr in der Webinar-Serie

In fünf Webinaren, vom 4. September bis 9. Oktober, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern einen Schritt voraus.

6e5322d343
Security Tweets

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/w...

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/world-backup-d…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…




facebook twitter linkedin email