Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte Die biometrische Authentifizierung galt als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug ist es Hackern jedoch gelungen, Angestellte – vor allem Führungskräfte – zu täuschen. Dies ergab eine Studie von GetApp. Artikel lesen

Hoffnung auf GenAI in der Cyber­sicher­heit, aber die Zuversicht fehlt

Hoffnung auf GenAI in der Cyber­sicher­heit, aber die Zuversicht fehlt Eine Studie von Tenable zeigt, dass über zwei Drittel der deutschen Unternehmen in den kommenden 12 Monaten auf generative Künstliche Intelligenz (GenKI / GenAI) setzen wollen, um ihre IT-Sicher­heits­maßnahmen zu stärken und die IT- mit den Business-Zielen in Einklang zu bringen. Doch trotz dieser Ambitionen…
Read more

Angreifer können in Azure AD ihre Rechte ausweiten

Angreifer können in Azure AD ihre Rechte ausweiten Durch eine Schwachstelle in Entra ID/Azure AD können Angreifer Benutzerberechtigungen für ein Abonnement erhöhen und dadurch Daten von Benutzern kompromittieren oder ganze Abonnements übernehmen. Artikel lesen

Schwachstellen-Risiko in IBM App Connect Enterprise Certified Container

Schwachstellen-Risiko in IBM App Connect Enterprise Certified Container IBM hat in seinem App Connect Enterprise Certified Container eine Reihe von Sicherheitslücken entdeckt, die schwerwiegende Folgen für die betroffenen Systeme haben können. Artikel lesen

Security-Professionals brauchen den Human Touch

Security-Professionals brauchen den Human Touch Viele Attacken verleiten zu unvorsichtigem Verhalten. Die Schwachstelle Mensch muss zur Human Firewall werden. Security-Professionals brauchen tiefe Einblicke in das menschliche Verhalten und wertvolle Einsichten aus der Psychologie. Auch das bietet die MCTTP 2024, die Profi-Konferenz für IT-Sicherheitsfachkräfte, die vom 18. – 19. September in der Motorworld München stattfindet. Artikel…
Read more

Wie Cyberkriminelle Gesundheitsdaten stehlen

Wie Cyberkriminelle Gesundheitsdaten stehlen In unserer Serie über Cybersecurity im Gesundheitswesen geht es im zweiten Teil um die Frage, wie es möglich ist, dass Cyberkriminielle an sensible Gesundheitsdaten gelangen. Artikel lesen

KI nach der ersten Begeisterung

KI nach der ersten Begeisterung Während das Bewusstsein für die Bedeutung von KI-Risiken in der Geschäftswelt wächst, ist die tatsächliche Implementierung von KI-Kontrollen in Unternehmen noch nicht weit fortgeschritten. Viele Unternehmen analysieren noch die potenziellen Vorteile und Risiken von KI und überlegen, wie sie in ihre Abläufe integriert werden kann. Artikel lesen

Elcomsoft vs. Apple – 12 Jahre IT-Forensik vs. IT-Security

Elcomsoft vs. Apple – 12 Jahre IT-Forensik vs. IT-Security Es war eine kleine Sensation: Elcomsoft knackte ein iCloud-Backup. Die Experten konnten sich gegenüber der iCloud legitimieren und kamen so direkt an alle Daten heran. Aber das war 2012. Apple ist nicht untätig geblieben. Elcomsoft beschreibt und bewertet die ergriffenen Maßnahmen. Artikel lesen

Kritische Infrastrukturen im Ziel von Ransomware

Kritische Infrastrukturen im Ziel von Ransomware Cyberkriminelle zielen auf Industriebereiche ab, in denen sie den größten Schaden und die meisten Störungen verursachen können. Gleichzeitig fordert die Öffentlichkeit, insbesondere im Bereich der kritischen Infrastrukturen (KRITIS), schnelle Lösungen zur Wiederherstellung der Dienste – auch wenn dies die Zahlung von Lösegeldern bedeutet. Diese Dynamik macht Versorgungs­unternehmen zu bevorzugten…
Read more

Schwachstellen in Microsoft Edge ermöglichen Remote Code Execution

Schwachstellen in Microsoft Edge ermöglichen Remote Code Execution Durch mehrere Schwachstellen in Microsoft Edge können Angreifer den Browser auf verschiedene Arten attackieren. Das Ausführen von Remotecode ist genauso möglich, wie das Abgreifen von Daten oder die Übertragung von Malware. Artikel lesen