ITWELT_Logo_2022_RGB
Schwachstellen aufdecken wie ein Hacker

Schwachstellen aufdecken wie ein Hacker

Die Entwicklungen im Bereich IT und Cybercrime sind besorgniserregend. Steigende Cyberattacken und der Fachkräftemangel stellen dabei ein ernsthaftes Problem dar. Neben gängigen Sicherheitsmaßnahmen ist der Einsatz automatisierter Pentests deshalb sinnvoll, um die wirklich kritischen Risiken aufzudecken.

Werbung

High Performance Computing und KI auch für kleinere Unternehmen

High Performance Computing und KI auch für kleinere Unternehmen

In Zeiten von digitaler Transformation wird es zunehmend schwieriger, mit dem technischen Fortschritt Schritt zu halten. Das Sammeln und Analysieren von den wachsenden Datenmengen wird von der Kür zur Pflicht. Was bisher nur großen Organisationen möglich war, steht inzwischen auch kleineren Unternehmen als Service zur Verfügung. [...]

Tägliche Meldungen zu Security

Smarte Geräte brauchen Sicherheitszertifikate

Eine mitdenkende Waschmaschine oder die Lieblingsmusik auf Zuruf: Smart-Home-Technologie machts möglich. Das bringt Komfort, aber auch Herausforderungen in puncto Sicherheit.

Microsoft-Defender: Fehlalarm auf Krypto-Wallet Metamask

Das Plug-in der Krypto-Wallet Metamask für Webbrowser wie Chrome und Firefox wird von Microsofts Defender derzeit als Malware angestempelt.

Trojaner-Fehlalarm: Microsoft Defender warnt vor Browser-Plug-ins von Metamask

Das Plug-in der Krypto-Wallet Metamask für Webbrowser wie Chrome und Firefox wird von Microsofts Defender derzeit als Malware angestempelt.

5 Tipps zur Implementierung von ISO 27001

Unternehmen weltweit sind der Gefahr von Cyberangriffen ausgesetzt. Viele gewährleisten den Schutz ihrer IT-Systeme durch das ISO/IEC 27001 Zertifikat, ein internationaler Standard für IT-Sicherheit. Die Zertifizierung wurde letztes Jahr aktualisiert. Warum aber ist die ISO 27001 so wichtig? Was müssen Unternehmen bei der Erstzertifizierung beac

Rubrik ernennt neuen Schweiz- und Österreich-Chef

Jacques Frey heisst der neue Regional Vice President Alpine des Cybersecurity-anbieters Rubrik. IN der Vergangenheit war er unter anderem bei IBM, SAP und zuletzt bei Anaplan tätig. Er übernimmt die Aufgaben von Achim Freyer, der bereits letztes Jahr zu Fortinet wechselte.

Palo Alto Networks rät: Zero Trust für OT-Infrastrukturen nutzen

In der IT ist Zero Trust nichts Neues mehr, in der OT kommt das Schutzkonzept erst an. Der Security-Spezialist Palo Alto Networks rät produzierende Unternehmen, sich verstärkt mit dem Sicherheitskonzept auseinanderzusetzen.

Bitcoin Suisse von Datendiebstahl betroffen

Bei einem Social-Engineering Angriff auf ein seit 2018 nicht mehr genutzten System wurden möglicherweise historische Kundendaten des Krypto-Dienstleisters Bitcoin Suisse gestohlen. Die Sicherheit der Kundenvermögen sei jedoch nicht beeinträchtigt, sagt die Firma.

Unico Data ist Opfer eines Ransomware-Angriffs geworden

Der Berner IT-Dienstleister Unico Data ist Opfer eines Cyberangriffs geworden. Seit dem Pfingstwochenende sind die Systeme des Unternehmens offline. Hinter dem Ransomware-Angriff könnte die Hackergruppe Play stecken.

Mehr als jedes zweite Unternehmen wird Opfer von Spear-Phishing

55 Prozent der Unternehmen im DACH-Raum sind im vergangenen Jahr Opfer eines Spear-Phishing-Angriffs geworden. Im Durchschnitt dauert es fast einen Tag, bis ein Unternehmen einen Vorfall entdeckt.

Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg

Check Point Software Technologies erweitert seine Next-Generation Cloud Firewall CloudGuard um Schutzfunktionen für Microsoft Azure Virtual WAN. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler b

Gesundheit Nord bestätigt Cyber-Angriff und Datenabfluss

Die Bremer Kliniken im "Gesundheit Nord"-Verband sind Opfer eines Cyber-Angriffs geworden, bestätigt der Verband jetzt. Es sind Daten abgeflossen.

Russische Hacker: Entwicklerversion von Stalker 2 landet als Leak im Netz

Ein 194 Gbyte großer Leak von Stalker 2 ist im Netz gelandet. Hintergrund könnte der Angriff russischer Hacker auf die Entwickler aus der Ukraine sein. (Stalker, Spiele)

Hacker bloßgestellt: Datenbank von RaidForums geleakt

Keine Ehre unter Gangstern: Im Hacker-Forum Exposed wurden E-Mail-Adressen und Co. von Mitgliedern des RaidForums veröffentlicht.

Report: Die Ransomware Protection der Zukunft

Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.

Paragon Graphite: USA nutzen offenbar Pegasus-Konkurrenz als Staatstrojaner

Der Pegasus-Trojaner der NSO Group steht auf einer schwarzen Liste der USA. Die Behörden verwenden deshalb offenbar ein Konkurrenzprodukt. (Trojaner, Onlinedurchsuchung)

6e5322d343
Security Tweets

⚠️ Unmasking ScarCruft's secret weapon! Discover the covert operations of this North Korean state-sponsored group as they employ the powerful RokRAT t...

⚠️ Unmasking ScarCruft's secret weapon! Discover the covert operations of this North Korean state-sponsored group as they employ the powerful RokRAT trojan to breach systems and maintain control. Read full story here: thehackernews.com/2023/06/n

Smashing Security podcast #324: .ZIP domains, AI lies, and did social media inflame a riot? grahamcluley.com/smashing-secur…

Smashing Security podcast #324: .ZIP domains, AI lies, and did social media inflame a riot? grahamcluley.com/smashing-secur…

#ThreatProtection Beware, a Chinese-speaking #ransomware actor has been observed, demanding payment be made to a #TRC20 wallet. Read more: broadcom.co...

#ThreatProtection Beware, a Chinese-speaking #ransomware actor has been observed, demanding payment be made to a #TRC20 wallet. Read more: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Token #TRON #Blockchain

U.S. Cybersecurity Agency raises alarm over critical flaw in Zyxel gear! Active exploitation detected. Learn more about the CVE-2023-28771 vulnerabili...

U.S. Cybersecurity Agency raises alarm over critical flaw in Zyxel gear! Active exploitation detected. Learn more about the CVE-2023-28771 vulnerability and its potential risks. Read: thehackernews.com/2023/06/active… #infosec #cybersecurity #hac

⚠️ If you're using the Jetpack plugin, listen up! A critical flaw has been discovered, leaving your #WordPress site vulnerable to attacks. Good news:...

⚠️ If you're using the Jetpack plugin, listen up! A critical flaw has been discovered, leaving your #WordPress site vulnerable to attacks. Good news: WordPress has issued an automatic update to address the issue. Read details: thehackernews.co

Apache NiFi Attacks; Gigabyte Backdoor; SalesForce Ghost Sites; ImageMagick Shell Command Injection i5c.us/p8520 pic.twitter.com/pSh9KPX0lY

Apache NiFi Attacks; Gigabyte Backdoor; SalesForce Ghost Sites; ImageMagick Shell Command Injection i5c.us/p8520 pic.twitter.com/pSh9KPX0lY

Android apps containing spyware downloaded 421 million times from Google Play darkreading.com/application-se…

Android apps containing spyware downloaded 421 million times from Google Play darkreading.com/application-se…

Crypto Discord communities hacked using malicious bookmarks krebsonsecurity.com/2023/05/discor…

Crypto Discord communities hacked using malicious bookmarks krebsonsecurity.com/2023/05/discor…

⚠️ Apache NiFi servers at risk! A financially motivated threat actor is targeting unprotected instances, hijacking them to mine cryptocurrencies and m...

⚠️ Apache NiFi servers at risk! A financially motivated threat actor is targeting unprotected instances, hijacking them to mine cryptocurrencies and move laterally. Read details: thehackernews.com/2023/05/cyberc… #infosec #cybersecurity #sysa

Find out how the Predator #Android spyware records audio from calls and apps like Signal, #WhatsApp, and Telegram. Learn about its stealthy features a...

Find out how the Predator #Android spyware records audio from calls and apps like Signal, #WhatsApp, and Telegram. Learn about its stealthy features and the urgent need to protect your privacy. Read more: thehackernews.com/2023/05/predat… #cybers




facebook twitter linkedin email