Elon Musk begründet die Twitter-Umbenennung in X mit einem Super-App-Plan. So sollen in die Social-Media-Plattform künftig auch Finanzgeschäfte integriert werden. |
Der TETRA-Funkstandard wird vor allem von Behörden genutzt. Doch die international genutzte Verschlüsselung hat eine Hintertür. |
Viele Organisationen, die auf Tetra-basierte Funkgeräte vertrauen, kommunizieren offenbar nicht ganz so abhörsicher wie bisher vermutet. (Sicherheitslücke, Verschlüsselung) |
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen. |
Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. |
Über eine Lücke in unter anderem Ryzen 3000 und verwandten Epyc-Prozessoren können sensible Daten abgefangen werden. AMD arbeitet an Firmware-Updates. |
Cyberkriminelle griffen über eine Zero-Day-Schwachstelle sensible Daten von mehreren Ministerien der norwegischen Regierung ab. (Sicherheitslücke, API) |
Eine Hackergruppe aus China hat mutmasslich während einem Monat auf diverse E-Mail-Konten der US-amerikanischen Bundesverwaltung zugreifen können. Sie nutzten dafür eine Schwachstelle in der Web-Oberfläche von Microsofts E-Mail-Client Outlook aus. Die Hacker hatten wohl auch Zugriff auf grosse Teile der Microsoft-Cloud. |
Die Ransomware-Gruppe Clop treibt ihr Unwesen auch im Clearnet. So haben die Cyberkriminellen im regulären Internet eigene Seiten erstellt und gestohlene Daten feilgeboten. |
Cyberkriminelle nehmen geschäftliche E-Mails immer stärker ins Visier. Das zeigt die vierte Ausgabe des Microsoft Threat Intelligence Sicherheitsreports „Cyber Signals“. Helge Schroda, Cybersecurity bei Microsoft Deutschland, geht darauf näher ein. |
Durch eine Sicherheitslücke in der Zen-2-Architektur von AMD können Angreifer sensible Daten wie Passwörter oder Schlüssel abgreifen. (Sicherheitslücke, AMD) |
IBM Security hat seinen jährlichen Cost of a Data Breach Report veröffentlicht. Darin werden die durchschnittlichen Kosten für ein Datenleck errechnet. Die Kosten dafür werden in der Regel an den Verbraucher weitergegeben. |
Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Mircrosoft-Cloud. |
Ein gestohlener Schlüssel funktionierte möglicherweise nicht nur bei Exchange Online, sondern war eine Art Masterkey für große Teile der Mircrosoft-Cloud. |
Auf der Konferenz zu sicherer Softwareentwicklung betrachtet David Fuhr neue Bedrohungen und Angriffsvektoren durch KI sowie geeignete Gegenmaßnahmen. |