Neuste News für programmierer

( 08.05.2024 14:00:00 )

1 .Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt

Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte ?Quick-Freeze?-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs (EuGH) vom 30. April 2024.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 12:00:00 )

2 .Was sicherer Cloud-Migration oft im Wege steht

Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für das Überleben von Unternehmen sein wird.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 11:00:00 )

3 .Kostenfalle Sovereign Cloud

Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen gibt es Lösungen, die den realen Bedarf besser und günstiger abdecken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 10:00:00 )

4 .Oliver Dehning vom Eco-Verband widerspricht Europol

Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco - Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 08:00:00 )

5 .Mehr Phishing durch KI

Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten?
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 07:00:00 )

6 .Cyberkriminelle können pfSense übernehmen

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 17:39:00 )

7 .Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen

Für Videokonferenzen wird Webex gerne genutzt. Zumindest bei der Bundeswehr gab es dort eine Schwachstelle, die nun beseitigt wurde. Ob auch Ministerien betroffen waren, wird noch geprüft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 15:00:00 )

8 .Forschung identifiziert Afrika als Cyberkrieg-Testgelände

Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 12:00:00 )

9 .Angriff auf die Datenrückversicherung

Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und Verschlüsselung. Ein wirksamer Schutz des Backups und eine rückstandfreie Recovery werden daher zu entscheidenden Faktoren der Cyber-Resilienz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 11:00:00 )

10 .Einfacher Einstieg ins Pentesting mit Metasploit

Metasploit ist ein mächtiges Framework, mit dem Admins ihr Netzwerk auf Schwachstellen überprüfen und auf Basis der gefundenen Informationen auch schließen können. Ein Vorteil ist dabei auch die Erweiterbarkeit und einfachen Bedienung. Wir zeigen die Möglichkeiten des Frameworks in diesem Tool-Tipp.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 10:00:00 )

11 .Armis kauft Silk Security

Das kalifornische Unternehmen Armis hat das Silicon-Valley-Startup Silk Security für 150 Millionen US-Dollar gekauft. Erst vor zwei Monaten hatte Armis den Honeypot-Hersteller CTCI für 20 Millionen US-Dollar akquiriert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 09:00:00 )

12 .So nutzt ein neuer DNS-Angreifer die Great Firewall of China

Muddling Meerkat, ein DNS-Bedrohungsakteur vermutlich unter chinesischer Kontrolle, nutzt gezielt die Great Firewall of China, um DNS-Anfragen zu manipulieren und seine Aktivitäten zu verschleiern. Durch spezialisierte Angriffe, die schwer erkennbar sind, wie Slow-Drip-DDoS, bleibt das wahre Ziel dieser langfristigen Operationen unklar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 08:00:00 )

13 .Eine Million Cyberangriffe in 120 Tagen

Online-Attacken nehmen in allen Branchen kontinuierlich zu, und die Angriffe werden immer raffinierter. Gerade der Einsatz von künstlicher Intelligenz unterstützt die Cyberkriminellen und erhöht die Effizienz ihrer Betrugsmethoden. Im vierten Quartal 2023 war laut BlackBerrys Threat Report vor allem die Finanzbranche bedroht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2024 07:00:00 )

14 .Exploit für Windows-Kernel-Schwachstelle aufgetaucht

Auf GitHub wurde ein Proof of Conecpt für eine Windows-Sicherheitslücke gefunden. Über den Angriff können Cyberkriminelle komplette Systeme und damit auch Netzwerke übernehmen. Wir zeigen, auf was Unternehmen jetzt achten sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 15:00:00 )

15 .Layer-7-DDoS-Angriffe gefährden Unternehmen

Check Point stellt aktuell eine steigende Anzahl an DDos-Attacken fest. Neben Hackergruppen beteiligen sich anscheinend auch staatliche Akteure an den Angriffen. Zum Einsatz kommen vor allem Botnets.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 14:00:00 )

16 .Russland für Cyber-Angriff auf SPD verantwortlich

Vor den Europawahlen wird vor verstärkten Cyberattacken, insbesondere vor Hack-and-Leak-Angriffen, gewarnt. Brisant in diesem Zusammenhang: Angriffe auf E-Mail-Konten der SPD im Vorjahr konnten jetzt der vom russischen Geheimdienst GRU gesteuerten Gruppe APT28 zugeordnet werden, wie Außenministerin Annalena Baerbock gegenüber dpa erklärte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 12:00:00 )

17 .16 Tools für ein besseres und sichereres WLAN

Kostenlose Tools können dabei helfen die WLAN-Leistung signifikant zu verbessern. Vor allem beim lückenlosen Abdecken des Einsatzbereiches, der Kanalwahl und der Übertragungsleistung sind oft Verbesserungen möglich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 11:00:00 )

18 .EU hat die digitale Produktsicherheit im Fokus

Um sicherzustellen, dass vernetzte Produkte entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff und Manipulation geschützt sind, etabliert die EU mit dem Cyber Resilience Act (CRA) neue Vorgaben für Hersteller und Händler. In Hinblick auf die oft langwierigen Entwicklungs­zeiten sollten betroffene Unternehmen ihr Portfolio bereits jetzt umfassend prüfen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 10:00:00 )

19 .Enthus und Arctic Wolf für mehr Cyberschutz im Mittelstand

Der IT-Dienstleister Enthus und der Security-Anbieter Arctic Wolf nehmen gemeinsam den Cyberschutz von Mittelstand, öffentlichen Einrichtungen und Gesundheitswesen ins Visier. Zu diesem Zweck sind sie eine strategische Partnerschaft eingegangen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 09:00:00 )

20 .Europas Industrie auf Cyberattacken schlecht vorbereitet

Continental hat es schon getroffen, die Hörgerätekette Kind auch: Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie zufolge nicht ausreichend gewappnet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 09:00:00 )

21 .90 Prozent der Java-Dienste sind durch Schwachstellen gefährdet

Die schnelle und umfassende Bereitstellung von sicherem Code ist in der gesamten Softwarebranche eine Herausforderung. Um dieser zu begegnen, setzen Unternehmen zunehmend auf DevSecOps.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.05.2024 07:00:00 )

22 .Backdoors bei Cisco ASA und FTD

Derzeit gibt es Sicherheitslücken bei Cisco-Firewalls mit ASA/FTD. Die Backdoors bleiben auch nach Updates und Neustarts offen. Die Schwach­stellen werden seit Anfang Januar bereits angegriffen. Wir klären auf, was Unternehmen jetzt wissen sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 15:00:00 )

23 .Jahrzehnte altes Botnet aufgedeckt!

Sicherheitsforscher bei Sysdig haben Botnetz-Aktionen aufgedeckt, die auf ein jahrzehntealtes Botnetz aus Rumänen schließen lassen. Wir zeigen die Hintergründe und auf was Unternehmen jetzt achten sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 14:00:00 )

24 .Security nach Maß auf Kunden zugeschnitten

Unternehmen übergeben IT-Sicherheit gerne an den Fachmann ? mit unterschiedlichen Bedürfnissen. Hier gilt es für den Managed Service Provider, einen individuellen Plan für die jeweilige Infrastruktur zu erstellen. Welche Angebote finden den größten Zuspruch?
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 12:00:00 )

25 .Sicherheitsaspekte für künftige Cloud-Infrastrukturen

Auch im vergangenen Jahr 2023 hat sich gezeigt: Vor allem mittelständische Unternehmen schrecken mangels Vertrauen in Sicherheit und Zuverlässigkeit noch immer vor der Nutzung der Cloud zurück. Eine vordringliche Aufgabe für IT-Unternehmen wird es daher sein, diese Zweifel zu zerstreuen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 11:00:00 )

26 .KI-Systeme müssen vertrauens­würdiger werden

Das NIST AI Framework hat zum Ziel, Unternehmen und Behörden, die KI-Systeme nutzen, ein freiwilliges Konzept an die Hand geben, um mögliche Risiken, die sich aus dem Einsatz von KI-Systemen ergeben, wesentlich zu reduzieren. Damit soll letztlich eine verantwortungsvolle Nutzung der KI sichergestellt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 10:00:00 )

27 .Commvault kauft Cloud-Cyberresilienz-Anbieter Appranix

Damit Commvault-Kunden nach einem Ausfall oder Cyberangriff schneller wieder einsatzbereit sind, hat der Anbieter von Cyber-Resilience- und Data-Protection-Lösungen für die hybride Cloud den US-amerikanischen Cloud-Cyberresilienz-Experten Appranix übernommen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 09:00:00 )

28 .Datenschützer reichen Beschwerde gegen OpenAI und ChatGPT ein

Dass ChatGPT nicht nur stimmige Fakten liefert, ist bekannt. Wenn das computerbasierte Dialogsystem allerdings Falschinformationen über Personen ausspuckt, könnte es gegen europäisches Recht verstoßen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 08:00:00 )

29 .Verteidigungslücken in Deutschland

Die Gefahr von Cyberangriffen auf deutsche Unternehmen, öffentliche Institutionen und essenzielle Infrastrukturen steigt. Diese zunehmende Bedrohung wird durch eine neue Studie untermauert, die sich auf Daten von Armis Labs stützt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2024 07:00:00 )

30 .Sicherheitslücken in Junos OS machen Juniper-Firewalls angreifbar

Derzeit gibt es in Junos OS verschiedene Schwachstellen. Dadurch können Angreifer Firewalls, Router und Switches von Juniper Networks angreifen. Es stehen bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 15:00:00 )

31 .Schwachstellen in PHP gefährden Webseiten

Die Entwickler von PHP stellen aktuell mehrere Updates zur Verfügung, mit denen sich zu Teil kritische Updates in PHP schließen lassen. Entwickler sollten schnellstmöglich die aktuellen Versionen installieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 14:00:00 )

32 .DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je

DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 12:00:00 )

33 .Uptime Institute bestätigt: Redundanz verhindert Ausfälle im Datacenter

Das Uptime Institute befragt die Betreiber von Datacenter regelmäßig nach den Ursachen, Kosten und Folgen von Ausfällen in ihren Rechenzentren. Das diesjährige Resümee ist positiv: Obwohl die Datacenter-Infrastrukturen weiter wachsen, nimmt die Häufigkeit und Schwere von Ausfällen kontinuierlich ab.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 11:25:00 )

34 .Quantum kündigt Tape-Library für Data Lakes und Clouds an

Mit der Scalar i7 Raptor hat Quantum eine neue Tape-Library vorgestellt. Sie ist vor allem für den Einsatz in Data Lakes sowie Private und Hybrid-Clouds konzipiert. Das System soll mit hoher Datensicherheit und Speicherdichte sowie Nachhaltigkeit punkten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 11:15:00 )

35 .Kaspersky meldet einen Anstieg an Cyberangriffe auf Unternehmen

Sicherheitslösungen von Kaspersky haben im Jahr 2023 fast 20 Prozent mehr schädliche Objekte blockiert, als im Vorjahr. Der Großteil der Angriffe betrifft Phishing und schädliche Skripte. Unternehmen sollten sich auf weiter steigende Angriffe vorbereiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.08.2014 11:00:00 )

36 .So klappt VS-NfD in Remote-Work-Umgebungen

Langanhaltende und hoch frequentierte Cyberangriffe erfordern bei der IT-Sicherheit im kommunalen Bereich ein Umdenken. Gleichzeitig müssen neue Anforderungen auch mit modernen Arbeitsweisen wie Remote Work vereinbar sein. Doch wie sieht eine zukunftssichere Lösung für die neuen Cybergefahren aus? Und mit welchen relevanten Sicherheitsstufen und Richtlinien müssen diese in Deutschland kompatibel sein?
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 10:30:00 )

37 .Erhöhung von Berechtigungen bleibt größtes Sicherheitsrisiko

Der neueste Microsoft Vulnerabilities Report von BeyondTrust zeigt, dass zum dritten Mal in Folge zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken für Unternehmen zählen. Mit einer Gesamtzahl von 1.228 Schwachstellen führt der diesjährige Bericht zwar weniger Sicherheitslücken in Microsoft-Systemen als im Vorjahr auf, das ist aber noch längst kein Grund zur Freude.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.05.2024 07:00:00 )

38 .RAR-Dateien stellen eine Gefahr dar

Die Lücke CVE-2024-20697 betrifft vor allem Windows 11 und Windows Server 2022. Angreifer können durch das Ausnutzen dieser Lücke Code auf die Server und PCs schmuggeln und damit das Netzwerk kompromittieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.05.2024 15:00:00 )

39 .GitHub ermöglicht Upload von Schadsoftware

Derzeit gibt es ein Problem bei GitHub, dass es Angreifern ermöglicht über Kommentare auch gefälschte und gefährliche Dateien hochzuladen. Eine Lösung dafür ist aktuell nicht in Sicht. Die Lücke wird bereits ausgenutzt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.05.2024 13:00:00 )

40 .So unterstützen SIEM-Produkte bei der Umsetzung der NIS2-Richtlinie

Die NIS2-Richtlinie revolutioniert die Sicherheitslandschaft in der EU. Diese erweiterte Gesetzgebung stärkt nicht nur die Resilienz kritischer Infrastrukturen, sondern schafft auch neue Maßstäbe für den Umgang mit Cyberbedrohungen. Welche Rolle präventive Maßnahmen und moderne SIEM-Systeme dabei spielen zeigt dieser Beitrag.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.42903 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0