ITWELT_Logo_2022_RGB
Schneller, sicherer und nachvollziehbarer Kommunikationskanal gesucht?

Schneller, sicherer und nachvollziehbarer Kommunikationskanal gesucht?

Die modernen Retarus Cloud Fax Solutions kommen überall dort zum Einsatz, wo sensible Informationen zuverlässig zur richtigen Zeit am gewünschten Ort ankommen müssen.

Werbung

Schneller, sicherer und nachvollziehbarer Kommunikationskanal gesucht?

Schneller, sicherer und nachvollziehbarer Kommunikationskanal gesucht?

Die modernen Retarus Cloud Fax Solutions kommen überall dort zum Einsatz, wo sensible Informationen zuverlässig zur richtigen Zeit am gewünschten Ort ankommen müssen. [...]

Tägliche Meldungen zu Security

Cybercrime-as-a-Service: Die dunkle Seite des Internets

Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva.

Mehr Effizienz für den digitalen Arbeitsplatz

Automatisierungstools für das Configuration Management eines digital Workplaces sind zu mächtigen Werkzeugen herangereift. Den Administratoren nehmen sie einerseits manuelle Arbeit ab, benötigen aber auch mehr Engineering-Know-how.

Aargauer Innendepartement von Hacker-Datendiebstahl betroffen

Im Kanton Aargau ist vor allem das Amt für Migration und Integration (Mika) vom Datendiebstahl bei der Firma Xplain betroffen. Bei den im Darknet von der Hackergruppe "Play" veröffentlichten Daten handelt es sich gemäss Kantonsbehörden um "fiktive und operative Daten".

Krankenkassen-Leak: Barmer-Dienstleister muss Datenleck eingestehen

Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt.

eHealth-Datenleck: Barmer-Kundendaten bei externem Dienstleister erbeutet

Ein IT-Dienstleister der Krankenkasse Barmer muss ein Sicherheitsleck eingestehen. Kundendaten aus dem Bonusprogramm sind dadurch in unbefugte Hände gelangt.

Kaufberatung: Das ist der richtige Antriebs-Typ für Sie

Mild-Hybrid, Voll-Hybrid, Plug-in-Hybrid und, und, und … Alternative Antriebe sind bei Autos gross im Trend. Und die Käufer haben die Qual der Wahl. Wir erklären, wo die Unterschiede, Vorteile und Nachteile der einzelnen Technologien liegen.

Datenleck: AfD-Mitgliedsanträge waren frei im Netz verfügbar

Die AfD hat Mitgliedsanträge ohne Datenschutz in einem offenen Webverzeichnis gespeichert. Darin fanden sich Namen und zahlreiche persönliche Daten. (Datenschutz, Sicherheitslücke)

Security: RepoJacking auf GitHub betrifft auch große Firmen wie Google

Durch die Übernahme von Repositories hinter umbenannten Organisationen auf GitHub können Angreifer Schadcode verbreiten.

Trend Micro plädiert für ein Umdenken in der Security

Der Status quo genügt nicht mehr, es braucht ein Umdenken in der Security - das sagt Trend Micro. Am letzten Stopp einer globalen Roadshow sagte der japanische Sicherheitsanbieter, wieso, und was es braucht, um auch künftig sicher zu bleiben.

Microsoft Teams: Sicherheitslücke lässt Malware von externen Konten durch

Eine Sicherheitslücke in Microsoft Teams erlaubt es Angreifern, Malware direkt in den internen Posteingang zu senden. (Sicherheitslücke, Microsoft)

Neuer Security Tab in Jira Software Cloud

Mit dem Ziel einer möglichst unkomplizierten DevSecOps-Integration erweitert Atlassian die Jira Software Cloud um einen Security Tab. Developer finden hier Informationen und mögliche Gegenmaßnahmen aus populären Security- und Schwachstellen-Management-Tools.

Sicherheitslücke: Exploit-Code für Cisco AnyConnect und Secure Client

Für eine Schwachstelle in Cisco AnyConnect und Secure Client hat der Entdecker jetzt Exploit-Code veröffentlicht. Es wird Zeit, die Software zu aktualisieren.

Update: Mehr als 100'000 ChatGPT-Zugangsdaten tauchen im Darknet auf

Cybersecurity-Experten sind im Darknet auf einen gigantischen Fundus geleakter ChatGPT-Zugangsdaten gestossen. Wer die Daten nutzt, erhält oft auch Zugriff auf den Verlauf früherer ChatGPT-Anfragen. Schon länger bieten Cyberkriminelle solche Zugänge gegen Geld an.

(g+) Blackbox Gematik: Vom Einbox-Konnektor zum Zero-Trust-Konzept

Die Gematik genießt unter Datenschützern und Security-Experten nicht gerade den besten Ruf. Nun will sie weg von einer hardwarebasierten Sicherheit hin zu Softwarelösungen. Ein Bericht von Friedhelm Greis (Gematik, Datenschutz)

Öfentliche Betaversion: DuckDuckGo veröffentlicht Windows-Browser

DuckDuckGo hat seinen Windows-Browser in einer Betaversion für die Allgemeinheit freigegeben. Er soll Tracking verhindern und den Datenschutz verbessern. (Browser, Datenschutz)

6e5322d343
Security Tweets

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the ...

Thanks to the folks at @uptycs who have been sponsoring my site for the last week. Check out the Uptycs Quarterly Threat Bulletin which explores the latest threats on Windows, Linux and macOS platforms grahamcluley.com/go/uptycs/

Smashing Security podcast episode 327: "Mark Zuckerberg’s metaverse for minors, and getting down to business" There’s some funny business going on on...

Smashing Security podcast episode 327: "Mark Zuckerberg’s metaverse for minors, and getting down to business" There’s some funny business going on on Google, and Zuckerberg’s $14 billion bet on the metaverse is beginning to look a little child

VMware patches vCenter Server bugs allowing code execution, authentication bypass vmware.com/security/advis…

VMware patches vCenter Server bugs allowing code execution, authentication bypass vmware.com/security/advis…

U.K. hacker Joseph James O'Connor sentenced to 5 years for massive Twitter breach, targeting 130 high-profile accounts, executing a crypto scam, and n...

U.K. hacker Joseph James O'Connor sentenced to 5 years for massive Twitter breach, targeting 130 high-profile accounts, executing a crypto scam, and netting $120,000 in illegal profits. Read details: thehackernews.com/2023/06/twitte… #cybersecur

NSA offers guidance on how to defend against BlackLotus UEFI malware attacks therecord.media/nsa-blacklotus…

NSA offers guidance on how to defend against BlackLotus UEFI malware attacks therecord.media/nsa-blacklotus…

LockBit experimenting with ransomware targeting multiple architectures darkreading.com/vulnerabilitie…

LockBit experimenting with ransomware targeting multiple architectures darkreading.com/vulnerabilitie…

The new learning hub for all things cybersecurity is now live on Microsoft Learn! Get technical guidance to build and implement strategy, architecture...

The new learning hub for all things cybersecurity is now live on Microsoft Learn! Get technical guidance to build and implement strategy, architecture, and more. Check it out: msft.it/6013gSGYF #CybersecurityTraining #SecOps

Discover the power of browser fingerprinting: personalize user experience, enhance fraud detection, and optimize login security. Learn how it identif...

Discover the power of browser fingerprinting: personalize user experience, enhance fraud detection, and optimize login security. Learn how it identifies visitors and enhances authentication: thehackernews.com/2023/06/the-po… #cybersecurity #webse

Microsoft Teams bug allows malware delivery from external accounts bleepingcomputer.com/news/security/…

Microsoft Teams bug allows malware delivery from external accounts bleepingcomputer.com/news/security/…

A wake-up call for organizations and developers! Expired hosting buckets and subdomains can be weaponized for data theft, passwords and intrusion. Le...

A wake-up call for organizations and developers! Expired hosting buckets and subdomains can be weaponized for data theft, passwords and intrusion. Learn more about this threat: thehackernews.com/2023/06/new-su… Take action now to secure your soft




facebook twitter linkedin email