Eine britische Versicherungsgesellschaft muss für die bezahlte Lösegeldsumme des Uhrenherstellers Garmin aufkommen. Zuvor hatte die Gesellschaft die Leistung verweigert, aus Angst vor US-Sanktionen. Hacker hatten 2020 Garmins Systeme lahmgelegt und Lösegeld gefordert. |
Angreifer nutzen eine Sicherheitslücke des Software-Distributionssystems TeamCity aus, das weltweit über 30.000 Firmen wie Citibank, HP und Nike einsetzen. |
Bewerben Sie sich für den ersten KI-Sicherheitspreis: Es werden Preise im Wert von bis zu 15'000 Franken an Pioniere vergeben, die den Bereich der KI-Sicherheit in der Schweiz vorantreiben. |
Der Tor Browser war aufgrund einer falschen Einstufung als Trojaner durch den Virenschutz Defender nicht nutzbar. Nutzer können ein Update manuell anstoßen. |
In der Schweiz macht das NCSC auf die Kampagne aufmerksam und hat mit verschiedenen Organisationen Inhalte für Jugendliche, Berufstätige und Senioren entwickelt. |
Kaspersky deckt eine neue Kampagne des Banking-Trojaners Zanubis auf. Zudem dokumentiert der Security-Spezialist mit Asymcrypt und Lumma zwei Typen von Malware, die es auf Krypto-Wallets abgesehen haben. |
„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet. |
Vor allem bei der Umsetzung organisatorischer Sicherheitsmaßnahmen hapert es noch bei Betreibern kritischer Infrastrukturen. Gründe: Personal- und Geldmangel. |
Admins sollten ihre Sharepoint-Server zügig patchen, denn für eine im Juni durch Microsoft behobene Lücke steht jetzt ein Proof-of-Concept-Exploit bereit. |
Laut Motel One sind die Auswirkungen des Cyberangriffs gering. Die Angreifer sehen das aber offenbar ganz anders. (Cybercrime, Cyberwar) |
Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu s |
Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was sie bringen. |
Je nach Konfiguration können Hacker die Infrastruktur von Cloudflare selbst missbrauchen, um Webseiten von Cloudflare-Kunden anzugreifen. (Security, API) |
Der Weg in die Cloud scheitert oft an einer Frage: Wer kümmert sich um die Sicherheit? Dabei haben viele Cloud-Anbieter die Sicherheitsmassnahmen bereits integriert. Voll automatisiert überwachen sie nicht nur Daten, sondern auch Nutzeridentitäten, Computerressourcen und Compliance-Richtlinien. |
Wer bei NAS (Network Attached Storage) an eine externe Festplatte und Backup-Lösung denkt, liegt richtig – aber das ist längst nicht alles. Wir zeigen acht spannende Anwendungen, die ein Synology-NAS zusätzlich bietet. |