ITWELT_Logo_2022_RGB
Warum Smartphone-Detox unsere Geräte schützen kann

Warum Smartphone-Detox unsere Geräte schützen kann

24/7 im Einsatz – ohne Gemurre. Wir muten unseren Mobilgeräten ganz schön viel zu. Sie aber regelmäßig komplett herunterzufahren, kommt Hard- und Software zugute.

Werbung

Zusammen bringen wir Ihre IT-Sicherheit auf den Stand der Technik

Zusammen bringen wir Ihre IT-Sicherheit auf den Stand der Technik

Haben Sie eine Vorstellung davon, welche Lösungen Sie einsetzen müssen, um bei Ihrer IT-Sicherheit up to date zu sein? Oder andersrum: Wissen Sie, wann ein Produkt nicht mehr dem Stand der Technik entspricht? [...]

Tägliche Meldungen zu Security

Digitale Identifizierung mit QES: Nicht nur Chance, sondern Notwendigkeit

Die Autoidentifikation eröffnet neu auch im Schweizer Finanzumfeld weitere Möglichkeiten, um die Sicherheit und Effizienz von Identifizierungs- und Signaturprozessen zu verbessern. Ein Blick in die Zukunft zeigt: Gerade in Anbetracht neuer Technologien wie Deep Fakes ist dies bitter nötig.

Vorsicht vor Malvertising: Fake-WinSCP-Tool verbreitet BackCat-Ransomware

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Malvertising: BackCat-Ransomware versteckt sich hinter Fake-WinSCP-Tool

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Malvertising: BlackCat-Ransomware versteckt sich hinter Fake-WinSCP-Tool

Die Hintermänner des Verschlüsselungstrojaners BlackCat (aka ALPHV) setzen auf einen weiteren Verbreitungsweg.

Medizin: Neuer Einlöseweg für E-Rezepte in Apotheken gestartet

Kein Papier, keine App: Nur mit der Versichertenkarte lassen sich ab sofort Medikamente in Apotheken abholen - zumindest theoretisch. (Medizin, Datenschutz)

Entschlüsselungstool: Sicherheitsforscher knacken Akira-Ransomware

Stimmten die Voraussetzungen, können Opfer des Erpressungstrojaner Akira ohne Lösegeld zu zahlen auf ihre Daten zugreifen.

Medien: Hacker stehlen heikle Daten zu Bundesräten und Botschaften

Hacker haben übereinstimmenden Medienberichten zufolge bei ihrem Angriff auf Daten der Schweizer Bundesverwaltung vertrauliche Dokumente des Bundessicherheitsdienstes erbeutet und veröffentlicht - darunter Dispositive für Staatsgäste und Magistraten.

Kaspersky zeigt, was das Unternehmen mit Transparenz meint

Der russische Sicherheitsanbieter Kaspersky hat zu einer Tour durch sein Transparenzzentrum in Zürich geladen. Im Rahmen der Veranstaltung führte das Unternehmen auch durch sein zweites RZ hierzulande und präsentierte die jüngsten Befunde seiner Security-Spezialisten.

Schwerwiegende Schwachstellen in SAP-Software

Der Cybersecurity-Anbieter Sec Consult warnt vor kritischen Sicherheitslücken in Produkten aus dem gesamten SAP-Umfeld. Patches zur Behebung stehen bereit. Allerdings sei auch eine System-Rekonfiguration nötig, um Sicherheit zu gewährleisten.

Cyber-Angriff: Lockbit erpresst TSMC nach Einbruch bei Zulieferer

Die Cybergang Lockbit erpresst den Chipauftragsfertiger TSMC und fordert 70 Millionen US-Dollar. TSMC verweist auf einen Einbruch bei einem Zulieferer.

Cyber-Attacke: Lockbit will 70 Millionen US-Dollar von Chipfertiger TSMC

Die Cybergang Lockbit erpresst den Chipauftragsfertiger TSMC und fordert 70 Millionen US-Dollar. TSMC verweist auf einen Einbruch bei einem Zulieferer.

Vectra AI stellt CDR für AWS vor

Unternehmen sollten ihre Sicherheit rund um die Uhr aufrechterhalten. Dies betrifft auch die Überwachung von AWS-Konten in einer hybriden Cloud-Infrastruktur, die als besonders gefährdet gelten. Vectra AI präsentiert erweiterte Funktionen zur Kontensperrung.

Erfolgreicher Ausbau der Digital Services

An der diesjährigen Pressekonferenz präsentierten Ricoh und LAKE die Zahlen des letzten Finanzjahres, die aktuelle Vision mit Nachhaltigkeitsschwerpunkt sowie IT-Security-Lösungen.

Das bringen Red-Team- und Blue-Team-Übungen

Während ein „rotes Team“ sich in ein Netzwerk einhackt, versucht das „blaue Team“ den Angriff angemessen abzuwehren. Solche Trainingsstrategien aus dem Militärbereich sind bei der Bewertung von Schwachstellen sehr hilfreich und geben Security-Teams die Möglichkeit, in Simulationen zu üben.

Berner Kantonsverwaltung wechselt auf Microsoft 365

Die Berner Kantonsverwaltung wird ab 2024 mit der Cloud-Software Microsoft 365 arbeiten. Die allermeisten Daten der Verwaltung sollen im kantonseigenen Rechenzentrum der Bedag Informatik AG gespeichert werden.

6e5322d343
Security Tweets

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

From Adobe Remcos RAT; ArcServe PoC Exploit; Sysmon Update; Drone Security i5c.us/p8558 pic.twitter.com/SP33K6SUHD

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@BleepinComputer: New EarlyRAT malware linked to North Korean Andariel hacking group - @billtoulas bleepingcomputer.com/news/security/…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

@GLITCHAUS: Commissioned reversible #DataHoodie. Motif created from three different client provided malware binaries. Knit pixel-to-stit…

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and reg...

When an unpatched server allowed ransomware to exploit a known vulnerability, the Microsoft Incident Response team moved swiftly to contain it and regain control. Read how in part three of our Cyberattack series: msft.it/6019gQObL #MicrosoftIR #MSF

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach...

Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach and ongoing PaperCut server exploitation. Details: thehackernews.com/2023/06/from-m… #informati

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Akira ransomware now using Linux encryptor bleepingcomputer.com/news/security/…

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security cultur...

Reduce friction, increase security! Discover how @TrustVanta tackles hidden friction caused by security controls and builds a positive security culture. Don't miss this insightful article by Rob Picard, Security Lead at Vanta. Read: thehackernews.c

An overview of social engineering tricks against businesses: from classic to new trends

An overview of social engineering tricks against businesses: from classic to new trends

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection:...

#ThreatProtection #NoName057(16) #threat group continues their #DDoS attacks with help of the #DDosia #toolkit, read more about Symantec's protection: broadcom.com/support/securi… #malware

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solu...

Uncover hidden insights from the deep and dark web with generative AI! Discover how @Cybersixgill IQ leverages underground sources with AI-driven solutions to deliver actionable threat intelligence for organizations. Free Guide Inside: thehackernews




facebook twitter linkedin email