Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitsforscher zeigt wie man Copilot missbrauchen kann

Sicherheitsforscher zeigt wie man Copilot missbrauchen kann Auf der Black Hack 2024 in den USA hat der Sicherheitsforscher Michael Bargury 15 Wege gezeigt, um die Sicherheitsfunktionen von Copilot auszuhebeln und so sensible Unternehmensdaten zu entwenden. Artikel lesen

Neue Ransomware-Attacke mit AnyDesk entdeckt

Neue Ransomware-Attacke mit AnyDesk entdeckt Sicherheitsforscher bei Sophos haben aktuelle Ransomware-Attacken der Gruppe Mad Liberator identifiziert. Diese nutzt hauptsächlich AnyDesk um in Unternehmensnetzwerke einzudringen. Artikel lesen

Wie Sie Ihre E-Mails sicher halten

Wie Sie Ihre E-Mails sicher halten Viele Nutzende sind sich der Gefahr nicht bewusst, dass jede gesendete E-Mail ein potenzielles Ziel für Hacker sein kann. Die E-Mail-Verschlüsselung sorgt dafür, dass niemand E-Mails ohne Zustimmung lesen kann. Artikel lesen

Identitäts- und Zugriffsverwaltung in Multi-Cloud-Umgebungen

Identitäts- und Zugriffsverwaltung in Multi-Cloud-Umgebungen Microsoft Entra Permissions Management ist eine Multi-Cloud-Identitäts- und Zugriffsverwaltungssuite, die es ermöglicht, Identitäten und deren Zugriffe zu verwalten. Die Lösung unterstützt Azure, Google Cloud und AWS. Artikel lesen

NIST veröffentlicht Post-Quantum-Kryptographie-Standards

NIST veröffentlicht Post-Quantum-Kryptographie-Standards Letzte Woche hat das U.S. National Institute of Standards and Technology (NIST) seine Post-Quantum-Kryptographie-Standards veröffentlicht, die auf die Bedrohung durch leistungsstarke Quantencomputer und die zunehmende Anfälligkeit der Verschlüsselung für KI-basierte Angriffe reagieren sollen. Die ersten Reaktionen fallen positiv aus. Artikel lesen

Bleibt beim KI-Rennen die Sicherheit auf der Strecke?

Bleibt beim KI-Rennen die Sicherheit auf der Strecke? Unter hohem Innovationsdruck treiben Unternehmen ihre KI-Implementierung voran und betten die Technologie tief in ihre Geschäftsprozesse ein. Fast 75 Prozent der Entscheider verschieben dabei die Absicherung ihrer KI-Systeme in die Zukunft. Doch das „Nachrüsten“ von Sicherheit ist dieses Mal, anders als bei anderen Technologieinnovationen, keine Option. Artikel…
Read more

Angreifer umgehen Windows Smart App Control

Angreifer umgehen Windows Smart App Control Sicherheitsforscher bei Elastic Security Labs haben eine Schwachstelle in Windows identifiziert, die Angreifer anscheinend seit 2018 ausnutzen. Dabei ist es möglich Sicherheitsmeldungen zu unterdrücken, sodass Malware einfacher in die Systeme eindringen kann. Artikel lesen

Warnung vor Fake-WLANs an Flughäfen und in Flugzeugen

Warnung vor Fake-WLANs an Flughäfen und in Flugzeugen Cyberbedrohungen enden nicht am Boden. Ein Passagier in Australien hat während des Fluges betrügerische WLAN-Hotspots eingerichtet. Diese sogenannten „Bösen Zwillinge“ täuschten die arglosen Mitreisenden und sammelten deren Daten. Artikel lesen

Registry zuverlässig und kostenlos sichern

Registry zuverlässig und kostenlos sichern In der Registry speichern Windows und Anwendungen ihre Einstellungen und Optionen. Diese Programmeinstellungen lassen sich sichern und dadurch im Bedarfsfall wiederherstellen. Dabei hilft ein kleines Tool. Artikel lesen

Leitfaden zur NIS-2-Compliance bis Oktober

Leitfaden zur NIS-2-Compliance bis Oktober Die Umsetzung eines über die Grenzen der EU reichenden Sicherheits­rahmens wie NIS 2 mag für viele Organisationen wie eine Mammut­aufgabe wirken. Sie bietet jedoch die Chance, höhere Sicherheitsstandards zu erreichen. Wir geben einen sechsstufigen Leitfaden zur Umsetzung der NIS-2-Anforderungen bis zum Stichtag im Oktober. Artikel lesen