Monat: November 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist ein Sniffer?

Was ist ein Sniffer? Bei einem Sniffer handelt es sich um ein Werkzeug zur Aufzeichnung und Analyse von Netzwerkdaten. Allerdings werden Sniffer auch gerne von Cyberkriminellen genutzt. So funktioniert ein Sniffer und diese Tools gibt es. Artikel lesen

Wie Cloud, Edge und Datensicherheit zusammenkommen

Wie Cloud, Edge und Datensicherheit zusammenkommen Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge.…
Read more

Wie QR-Codes Nutzer auf Fake-Domains locken

Wie QR-Codes Nutzer auf Fake-Domains locken Nicht nur Großveranstaltungen, sondern auch jede Fußgängerzone bieten Cyberkriminellen perfekte Angriffsmöglichkeiten: Gefälschte QR-Codes und Domains werden genutzt, um persönliche Daten und Zahlungsinformationen zu stehlen. Erfahren Sie, wie Quishing-Attacken funktionieren und welche konkreten Maßnahmen Sie zum Schutz vor diesen versteckten Gefahren ergreifen können. Artikel lesen

Alcatel-Lucent Enterprise stärkt die Cybersicherheit mit OmniFabric

Alcatel-Lucent Enterprise stärkt die Cybersicherheit mit OmniFabric OmniFabric von Alcatel-Lucent Enterprise soll Netzwerke mit eingebetteten IoT-Geräten effizienter und sicherer machen. Die Network-Fabric könne solche Geräte automatisch erkennen und segmentieren. Zudem stehe eine Suite von Standardprotokollen für Zero-Trust-Netzwerke zur Verfügung. Artikel lesen

Es kommt alles wieder, auch Wiper und USB-Attacken

Es kommt alles wieder, auch Wiper und USB-Attacken Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können. Artikel lesen

Tibber verliert Daten von 50.000 deutschen Kunden

Tibber verliert Daten von 50.000 deutschen Kunden Nach einem Cyberangriff auf den Stromanbieter Tibber müssen sich Endverbraucher nun auf mögliche Phishing-Angriffe, aber eventuell auch steigende Preise gefasst machen. Dies könnte die Reputation des Anbieters schwächen. Auch Schadenersatzansprüche sind möglich. Artikel lesen

Schwere Sicherheitslücken in KI-Sprachmodellen

Schwere Sicherheitslücken in KI-Sprachmodellen Large Language Models erfreuen sich in Unternehmen an wachsender Beliebtheit, da sie Routineaufgaben übernehmen können. Doch in einigen Open Source Tools fanden Teilnehmende des Bug-Bounty-Programms von Protect AI teils kritische Sicherheitslücken. Artikel lesen

BSI veröffentlicht Leitfaden zum CRA

BSI veröffentlicht Leitfaden zum CRA Wann, wo, wie, warum? Zum Cyber Resilience Act sind noch viele Fragen offen. Das BSI hat eine Timeline, eine Checkliste sowie technische Richtlinien zum CRA veröffentlicht und gibt weitere Antworten auf drängende Fragen. Artikel lesen

Active Directory mit OpenVAS auf Sicherheitslücken untersuchen

Active Directory mit OpenVAS auf Sicherheitslücken untersuchen Mit OpenVAS können Admins Netzwerkgeräte auf Schwachstellen scannen. Das ist auch bei AD-Domänencontroller sinnvoll. Das Tool lässt sich zum Beispiel auf Ubuntu installieren, steht aber auch in Kali und ParrotOS zur Verfügung. Artikel lesen

MFA-Pflicht für Break Glas-Accounts in Azure und Microsoft 365

MFA-Pflicht für Break Glas-Accounts in Azure und Microsoft 365 Um sicherzustellen, dass ein Unternehmen selbst keinen Zugriff auf Microsoft 365 oder Azure verliert, gibt es Break Glas-Accounts. Diese lassen sich auch mit MFA absichern, was seit Juli 2024 Pflicht in Azure ist. Allerdings gilt hier besondere Vorsicht walten zu lassen, um sich nicht selbst aus…
Read more