ITWELT_Logo_2022_RGB
Open Source Security: Sicherheitsrisiken aktiv entgegenwirken

Open Source Security: Sicherheitsrisiken aktiv entgegenwirken

Bitkom zufolge verwenden heutzutage mehr als drei Viertel der Unternehmen Open Source Software (OSS) – Tendenz steigend.

Werbung

Webinar: 26.10. von 11.00 bis 12.00 Uhr Level Up: Mit ESET-Technologien auf dem Stand der Technik

Webinar: 26.10. von 11.00 bis 12.00 Uhr Level Up: Mit ESET-Technologien auf dem Stand der Technik

An welchen IT-Security-Technologien kommen Organisationen nicht vorbei, wenn sie sich vor aktuellen Bedrohungen effektiv schützen möchten? [...]

Tägliche Meldungen zu Security

Garmin-Versicherer muss für Lösegeldzahlung aufkommen

Eine britische Versicherungsgesellschaft muss für die bezahlte Lösegeldsumme des Uhrenherstellers Garmin aufkommen. Zuvor hatte die Gesellschaft die Leistung verweigert, aus Angst vor US-Sanktionen. Hacker hatten 2020 Garmins Systeme lahmgelegt und Lösegeld gefordert.

Jetzt patchen! Ransomware schlüpft durch kritische TeamCity-Lücke

Angreifer nutzen eine Sicherheitslücke des Software-Distributionssystems TeamCity aus, das weltweit über 30.000 Firmen wie Citibank, HP und Nike einsetzen.

Reichen Sie jetzt Ihren Beitrag für den ersten Schweizer KI-Sicherheitspreis ein

Bewerben Sie sich für den ersten KI-Sicherheitspreis: Es werden Preise im Wert von bis zu 15'000 Franken an Pioniere vergeben, die den Bereich der KI-Sicherheit in der Schweiz vorantreiben.

Windows stufte Tor Browser fälschlicherweise als Malware ein

Der Tor Browser war aufgrund einer falschen Einstufung als Trojaner durch den Virenschutz Defender nicht nutzbar. Nutzer können ein Update manuell anstoßen.

Im Oktober findet der Europäische Cybersicherheits-Monat statt

In der Schweiz macht das NCSC auf die Kampagne aufmerksam und hat mit verschiedenen Organisationen Inhalte für Jugendliche, Berufstätige und Senioren entwickelt.

Banking-Trojaner tarnt sich als legitime App

Kaspersky deckt eine neue Kampagne des Banking-Trojaners Zanubis auf. Zudem dokumentiert der Security-Spezialist mit Asymcrypt und Lumma zwei Typen von Malware, die es auf Krypto-Wallets abgesehen haben.

Fortinet: Cybersicherheit mit Zero Trust und SASE

„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.

BSI-Umfrage: Kritische Infrastrukturen haben Nachholbedarf bei IT-Sicherheit

Vor allem bei der Umsetzung organisatorischer Sicherheitsmaßnahmen hapert es noch bei Betreibern kritischer Infrastrukturen. Gründe: Personal- und Geldmangel.

Jetzt patchen! Exploit für kritische Sharepoint-Lücke veröffentlicht

Admins sollten ihre Sharepoint-Server zügig patchen, denn für eine im Juni durch Microsoft behobene Lücke steht jetzt ein Proof-of-Concept-Exploit bereit.

Motel One: Hacker stehlen Kundendaten von deutscher Hotelkette

Laut Motel One sind die Auswirkungen des Cyberangriffs gering. Die Angreifer sehen das aber offenbar ganz anders. (Cybercrime, Cyberwar)

KI, Kosten und Gebäude

Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu s

Bug Bounty von einem White-Hat-Hacker erklärt

Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen.

DDoS-Schutz unwirksam: Hacker können Cloudflare-Kunden via Cloudflare angreifen

Je nach Konfiguration können Hacker die Infrastruktur von Cloudflare selbst missbrauchen, um Webseiten von Cloudflare-Kunden anzugreifen. (Security, API)

Sicher in der Cloud dank automatisierter Security-Strategien

Der Weg in die Cloud scheitert oft an einer Frage: Wer kümmert sich um die Sicherheit? Dabei haben viele Cloud-Anbieter die Sicherheitsmassnahmen bereits integriert. Voll automatisiert überwachen sie nicht nur Daten, sondern auch Nutzeriden­titäten, Computerressourcen und Compliance-Richtlinien.

Acht praktische Dinge, die Ihr NAS kann

Wer bei NAS (Network Attached Storage) an eine externe Festplatte und Backup-Lösung denkt, liegt richtig – aber das ist längst nicht alles. Wir zeigen acht spannende Anwendungen, die ein Synology-NAS zusätzlich bietet.

6e5322d343
Security Tweets



facebook twitter linkedin email