Neuste News für programmierer

( 29.05.2024 15:00:00 )

1 .Sicherheitslücken in Cinterion-Modems gefunden

Sicherheitsforscher haben gefährliche Schwachstellen bei Cinterion-Modems entdeckt. Über die Lücken können Angreifer Malware einschleusen. Unternehmen sollten sich darauf vorbereiten und die Geräte schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 14:00:00 )

2 .Was ist Typosquatting?

Typosquatting ist eine Form von Cybersquatting. Internetanwender werden aufgrund von falsch geschriebenen Domainnamen auf nicht erwünschte Internetseiten geleitet. Auf diesen Seiten sind sie unter Umständen cyberkriminiellen Machenschaften ausgesetzt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 12:00:00 )

3 .European Sovereign Cloud startet in Brandenburg

Amazon Web Services kündigt an, dass es bis zum Jahr 2040 rund 7,8 Milliarden Euro in die AWS European Sovereign Cloud in Brandenburg investieren wird. Die Investition soll das europäische Bedürfnis nach digitaler Souveränität adressieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 11:00:00 )

4 .Phishing-Wissen für Einsteiger und Profis

Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch ?Fighting Phishing?. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken sowie Empfehlungen für formale Policys. Wir haben selbst in dem Buch geschmökert und herausgefunden, inwieweit dieser Spagat gelingt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 10:00:00 )

5 .Testplattform zur Stärkung der Post-Quantum-Kryptografie

Keysight Technologies hat eine Lösung entwickelt, mit der die Industrie die Robustheit von Post-Quantum-Kryptografie (PQC) testen kann. Der neue Keysight Inspector soll Geräte- und Chiphersteller bei der Identifizierung und Behebung von Hardware-Schwachstellen unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 08:00:00 )

6 .Cyberabwehr im Automobilbereich neu überdenken

Der Bereich der Cybersicherheit von Fahrzeugen entwickelt sich sehr dynamisch in den letzten Jahren, und dadurch wächst in der gesamten Automobilindustrie der Druck durch diverse Regulatorien und Vorschriften. OEMs, Zulieferer und Automobilhersteller müssen zügig handeln, um den Sicherheitsanforderungen und der schnelllebigen Branche gerecht zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2024 07:00:00 )

7 .BSI warnt vor Schwachstellen in Google Chrome und Microsoft Edge

Außerplanmäßige Updates für Google Chrome und Microsoft Edge sollen das Übernehmen von Browsern durch Angreifer verhindern. Durch die Schwachstellen können Cyberkriminelle remote auf Rechner zugreifen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 15:00:00 )

8 .Update für Sicherheits­lücken auf Qnap-Systemen verfügbar

Auf NAS-Systemen von Qnap gibt es Sicherheitslücken, die im Hackerwettbewerb Pwn2Own entdeckt wurden. Mittlerweile bietet der Hersteller Updates an, die schnellstmöglich installiert werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 13:00:00 )

9 .Das Ziel ist ein übergreifender Identitätsschutz

Ob Mensch, Maschine, Cloud-Service, API oder KI: Alles hat eine digitale Identität. Doch die Verwaltung und der Schutz von Identitäten sind bisher noch uneinheitlich, gerade Maschinen-Identitäten bereiten vielen Unternehmen noch Probleme. Das nutzen Cyberkriminelle aus, indem sie ihre Attacken auf Identitäten ausweiten. Security-Verantwortliche müssen reagieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 12:00:00 )

10 .Sophos Phish Threat ? Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 11:00:00 )

11 .Open Source IDS Snort installieren und einrichten

Snort ist ein IDS-System auf Basis von Open Source, das sich zum Beispiel auf Ubuntu oder Kali installieren lässt. Dadurch können Unternehmen ein eigenes IDS-System aufbauen und den Netzwerkverkehr in Echtzeit analysieren. Wir zeigen in diesem Tool-Tipp die Installation, Einrichtung und ersten Schritte mit Snort unter Kali.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 10:00:00 )

12 .Hitachi Vantara und Veeam wollen zusammen Cyber-Resilienz stärken

Hitachi Vantara und Veeam gehen eine Partnerschaft ein. Die Veeam-Software wird dafür mit den Hitachi-Vantara-Storage-Plattformen verbunden, um Cyber-Resilienz zu schaffen und Ausfallzeiten zu verringern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 09:00:00 )

13 .Politiker fordern bessere IT-Infrastruktur

Hacker haben in Mecklenburg-Vorpommern erneut eine Attacke gestartet. Der Angriff ist nicht der erste dieser Art. Genau das erzürnt mehrere Politiker.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 08:00:00 )

14 .Warum manche Unternehmen ihre eigene SASE-Lösung brauchen

Das SASE-Versprechen von drastischen Kostensenkungen, Sicherheits­verbesserungen und verbesserter Agilität durch eine konvergierte Netzwerk- (SD-WAN) und Sicherheitsinfrastruktur (SSE) ist für viele CIOs und CISOs überzeugend. Die heutigen SASE-Lösungen werden jedoch in der Regel über eine gemeinsame globale Infrastruktur von Points of Presence (PoPs) bereitgestellt, die von einer Handvoll Technologieanbietern angeboten werden. Dieser ?Shared SASE-Ansatz? wird nicht immer allen Anforderungen gerecht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.05.2024 07:00:00 )

15 .SSID Confusion gefährdet tausende WLANs weltweit

Prominente Sicherheitsforscher haben eine neue Schwachstelle gefunden, die zahlreiche WLANs weltweit gefährdet. Die Forscher haben bereits andere Lücken identifiziert. Angreifer können Daten auslesen und Malware übertragen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 15:00:00 )

16 .Datenleck bei Dell ermöglicht Diebstahl von Kundendaten

Dell hat seine Kunden darüber informiert, dass es im Konzern ein Datenleck gab, durch das Angreifer Kundendaten stehlen konnten. Das sollten Dell-Kunden jetzt wissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 12:00:00 )

17 .Backups in Azure schützen AD-Datenbanken vor Verlust

Um sicher zu gehen, dass Active-Directory-Datenbanken vor Verlust geschützt sind, kann es sinnvoll sein, diese mit Azure Backup direkt und verschlüsselt in die Cloud zu sichern. Dadurch lassen sich wichtige Anmeldedaten auch im Katastrophenfall wiederherstellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 11:00:00 )

18 .Menschliche Fehler und Ransomware bedrohen unsere Cybersicherheit

Der Verizon DBIR 2024 zeigt alarmierende Trends in der Cybersecurity in Deutschland: Ein drastischer Anstieg der Schwachstellen­ausnutzung um 180 Prozent, dominierende menschliche Fehler und Ransomware-Angriffe. Besonders beunruhigend: 68 Prozent der Sicherheitsverletzungen sind auf menschliches Versagen zurückzuführen. Unternehmen müssen ihre Sicherheitsstrategien dringend verbessern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 10:00:00 )

19 .Bundesdatenschützer verklagt BND

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat den Bundesnachrichtendienst (BND) wegen der Verweigerung von Einsichtsrechten verklagt. Trotz wiederholter Beanstandungen bliebe der BND standhaft und behindere die Kontrollaufgaben des BfDI.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 09:00:00 )

20 .Semperis und Trellix starten Kooperation

Semperis und Trellix arbeiten künftig zusammen. Im Rahmen der Kollaboration stellen sie ein gemeinsames Lösungsangebot vor. Die Offerte verspricht die beschleunigte Erkennung und Eindämmung von Angriffen auf Active Directory (AD) und Entra ID.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 08:00:00 )

21 .Weiterhin Schwachstellen in Development-Prozessen

Angriffe auf die Software-Lieferkette kommen weltweit immer häufiger vor. Dennoch gibt es weiterhin Schwachstellen in bestehenden Software­entwicklungs­prozessen und Sicherheitsstandards.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 07:30:00 )

22 .CyberArk kauft Venafi für 1,54 Mrd. US-Dollar

CyberArk, ein Unternehmen für Identitätssicherheit, hat eine endgültige Vereinbarung zur Übernahme von Venafi, einem Unternehmen mit Fokus auf das Management von Maschinenidentitäten, unterzeichnet. CyberArk beabsichtigt, Venafi für einen Unternehmenswert von ca. 1,54 Milliarden US-Dollar zu erwerben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.05.2024 07:00:00 )

23 .Azure Monitor Agent angreifbar

Derzeit gibt es eine neue Schwachstelle im Azure Monitor Agent. Angreifer können ihre Rechte erhöhen und dadurch betroffene Server übernehmen. Von den übernommenen Servern sind weitere Angriffe auf das Netzwerk möglich. Nutzer sollten auf Version 1.26 des Azure Monitor Agents aktualisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 15:00:00 )

24 .Kaspersky meldet dramatischen Anstieg der Ransomare-Angriffe

Nach einer aktuellen Untersuchung von Kaspersky, ist die Anzahl an erfolgreichen Ransomware-Angriffen in 2023 um dramatische 71 Prozent angestiegen. Darauf sollten Unternehmen jetzt achten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 14:00:00 )

25 .Warum KI zur Gefahr für KI werden kann

Bei Multiagenten-Systemen (MAS) und zusammengesetzter KI (Composite AI) arbeiten mehrere Künstliche Intelligenzen (KI) zusammen, um komplexe Aufgaben in Kooperation besser zu bewältigen. Doch Teamwork unter KIs bleibt nicht ohne Folgen für Sicherheit und Compliance, denn eine KI kann ein Risiko für die andere KI bedeuten. Wir geben einen Überblick.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 12:00:00 )

26 .Sophos Firewall - Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 11:00:00 )

27 .Warum selbst Experten auf Social Engineering hereinfallen

Mit seinem Buch ?Fighting Phishing? will Roger A. Grimes zugleich Fachanwender, IT-Mitarbeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir im aktuellen Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher und Dozent bei KnowB4 konnte seine Expertise mit dem Werk noch weiter vertiefen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 10:00:00 )

28 .Bundestag wählt neue Datenschutzbeauftragte

Nach monatelanger Suche hat Deutschland nun eine neue Bundesdatenschutzbeauftragte: Louisa Specht-Riemenschneider. 476 Abgeordnete stimmten für die Juristin.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 08:00:00 )

29 .Unternehmen intensivieren Behörden­kooperation bei Ransomware-Fällen

Laut Sophos State of Ransomware Report 2024 kooperieren 97 Prozent der betroffenen DACH-Unternehmen bei Ransomware-Angriffen mit Strafverfolgungsbehörden. Diese Zusammenarbeit wird durch neue Regulierungen und behördliche Unterstützung gefördert. Trotzdem mahnt Sophos zur verstärkten Prävention und Implementierung von Sicherheitstechnologien.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.05.2024 07:00:00 )

30 .Zero-Day-Schwachstelle in Google Chrome und Microsoft Edge

Chrome und Edge aktualisieren sich normalerweise automatisch. Angesichts der aktuellen Zero-Day-Lücke, die bereits aktiv genutzt wird, sollten Anwender aber überprüfen, ob die aktuelle Version installiert ist. Angreifer können dadurch Malware einschleusen oder Daten stehlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 15:00:00 )

31 .Schwachstellen in Acronis Cyber Protect entdeckt

Acronis warnt vor einer Sicherheitslücke in seiner Backup-Lösung Cyber Protect. Angreifer können ihre Rechte erweitern sowie Daten kompromittieren und abgreifen. Updates stehen zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 12:00:00 )

32 .Die Gefahren von Schatten-IT

In vielen Unternehmen verwenden Abteilungen zunehmend eigene IT-Lösungen, Geräte und Programme, ohne die IT-Abteilung darüber zu informieren oder deren Zustimmung einzuholen. Dies führt zu einer unkontrollierten Diversifizierung der IT-Infrastruktur, was die Effizienz und Sicherheit des Gesamtsystems beeinträchtigen kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 11:00:00 )

33 .NIS2 macht Cybersecurity zur Pflicht

Tägliche Angriffe auf Unternehmen zeigen die Notwendigkeit einer wirksamen Cybersecurity-Strategie. Mit der NIS2-Richtlinie fordert die EU von Unternehmen in kritischen Branchen wirkungsvolle Security-Maß­nahmen und macht Cybersicherheit somit für viele Unternehmen zur Pflicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 10:00:00 )

34 .Qualys bietet ein globales MSSP-Portal an

Der Anbieter von Cloud-basierten-Security-Lösungen hat den Start seines MSSP-Portals bekannt gegeben. Damit haben MSSP-Partner weltweit Zugang zu einer einheitlichen Plattform, die die Verwaltung von Kunden, Abonnements und Sicherheitsdiensten rationalisiert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 08:00:00 )

35 .Anwendungssicherheit ist ein blinder Fleck bei Führungskräften

Für Chief Information Security Officer (CISO) stellt die Abstimmung zwischen Sicherheitsteams und Unternehmensführung eine große Herausforderung dar. In Konsequenz sind Unternehmen ? vor dem Hintergrund steigender KI-gestützter Angriffe ? fortschrittlichen Cyber-Bedrohungen stärker ausgesetzt. Dies zeigt die aktuelle Umfrage ?The state of application security in 2024? von Dynatrace.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2024 07:00:00 )

36 .20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten

Sicherheitsforscher haben eine 20 Jahre alte Sicherheitslücke entdeckt, die in nahezu allen VPN-Diensten bestehen. Durch diese Lücke können Angreifer Daten der Nutzer auslesen. Das sollten Anwender und Unternehmen jetzt wissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2024 15:00:00 )

37 .Anbieter dürfen keine unsicheren Kennwörter mehr zulassen

Das Vereinigte Königreich hat gesetzlich festgelegt, dass Anbieter von Hard keine unsicheren, voreingestellten Kennwörter mehr nutzen dürfen. Das Gesetzt ist seit Ende April aktiv. Das sind die Hintergründe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2024 14:00:00 )

38 .Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung vor, die die umfangreichste seit dem Patriot Act darstellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2024 12:00:00 )

39 .Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2024 11:00:00 )

40 .Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware

Mitarbeiter auf der ganzen Welt arbeiten häufig in einem dezentralen oder hybriden Modell, und das bedeutet, dass viele ihrer Abläufe auch aus der Ferne funktionieren müssen. Remote-Technologien spielen zwar eine wichtige Rolle im modernen verteilten Arbeitsmodell, aber diese Lösungen können auch potenzielle Schwachstellen im Unternehmensnetzwerk schaffen, wenn sie nicht richtig verwaltet werden.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.326666 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0