Autorenname: Maria Feger

Gewährleistung der Lizenzkonformität in der Open-Source-Welt.jpg

Gewährleistung der Lizenzkonformität in der Open-Source-Welt

Schwachstellen im Open-Source-Code sind bekannt, aber ein oft übersehener Aspekt bleibt die Nichteinhaltung von Lizenzen und Lizenzkonformität. Palo Alto Networks beleuchtet die Risiken und gibt Hinweise zur Risikominimierung. Open-Source-Softwarelizenzen stellen ein bedeutendes Risiko dar. Schon eine nicht konforme Lizenz in Ihrer Software kann zu rechtlichen Problemen, zeitaufwendigen Korrekturen und Verzögerungen bei der Markteinführung führen. Die …

Gewährleistung der Lizenzkonformität in der Open-Source-Welt Weiterlesen »

Gekaperte Cloud-Konten.jpg

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA)

Cyberkriminelle haben in jüngster Zeit verstärkt Wege gefunden, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen und somit Zugriff auf die Konten von hochrangigen Führungskräften zu erlangen. Innerhalb der letzten sechs Monate hat die Zahl der Vorfälle, bei denen Cyberkriminelle Zugang zu den Cloud-Konten führender Persönlichkeiten in bedeutenden Unternehmen erlangten, um mehr als 100 Prozent zugenommen. Der …

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA) Weiterlesen »

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion.jpg

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion

Apple hat kürzlich kritische Sicherheitsupdates für iOS 16.6 veröffentlicht, um zwei Zero-Day-Schwachstellen zu beheben, die aktiv von Angreifern ausgenutzt wurden. Diese Schwachstellen ermöglichten es, die Spionagesoftware Pegasus der NSO Group auf iPhones zu installieren, ohne dass die Benutzer davon Kenntnis hatten. Hier sind die wichtigsten Details: Zero-Day-Schwachstellen identifiziert Die Sicherheitsupdates von Apple wurden veröffentlicht, nachdem …

Apple iOS 16.6 Schwachstellen ermöglichen Installation von Spionagesoftware ohne Benutzerinteraktion Weiterlesen »

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity.jpg

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity

Immer mehr Daten werden online gespeichert, übertragen und verarbeitet, was neue Herausforderungen und Risiken für die Sicherheit dieser Daten mit sich bringt. Hacker, Cyberkriminelle und staatliche Akteure versuchen ständig, in Netzwerke einzudringen, Daten zu stehlen, zu manipulieren oder zu zerstören oder Schadsoftware zu verbreiten. Um sich gegen diese Bedrohungen zu schützen, braucht es effektive und …

Die Rolle von künstlicher Intelligenz und maschinellem Lernen in der Cybersecurity Weiterlesen »

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel.jpg

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel

In der ständigen Weiterentwicklung von Cyberkriminellen gibt es eine neue, ehr ungewöhnliche Methode, die Sicherheitssysteme auf Windows-Rechnern herausfordert. Diese Angriffe nutzen eine Windows-Schwachstelle aus, die es Hackern ermöglicht, Kernel-Mode-Treiber zu manipulieren und gefährlichen Code einzuschleusen. Die Schwachstelle im Detail Die Schwachstelle ermöglicht es Hackern, bösartige Treiber mit nicht widerrufenen Zertifikaten zu signieren, die vor dem …

Windows-Schwachstelle ermöglicht gefährliche Angriffe über gefälschte Signatur-Zeitstempel Weiterlesen »

Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr.jpg

77% Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr

Akamai Technologies hat kürzlich seinen neuesten Bericht „State of the Internet“ veröffentlicht, der einen genaueren Blick auf die Verbreitung von erfolgreichen Ransomware-Angriffstechniken wirft. Dieser Bericht unterstreicht die zunehmende Bedrohung durch Ransomware, die sich von Phishing hin zu raffinierten Ausnutzungsmethoden und Zero-Day-Angriffen entwickelt hat, was zu einem drastischen Anstieg der Opferzahlen führt. Laut dem Bericht verzeichnet …

77% Anstieg von Ransomware-Opfer im Vergleich zum Vorjahr Weiterlesen »

Künstliche Intelligenz und Whaling-Angriffe

Künstliche Intelligenz und Whaling-Angriffe: Die Harpune der Cyber-Kriminellen

Whaling-Angriffe sind ein ambitionierter Versuch, hochkarätige Zielpersonen wie Führungskräfte, Regierungsbeamte und Militärs ins Visier zu nehmen. Hierbei stellen Angriffe auf Hunderte von Top-Entscheidungsträgern gleichzeitig kein Problem dar. Die Drahtzieher hinter Whaling-Angriffen streben danach, sensible Informationen zu stehlen oder beträchtliche Geldsummen abzugreifen. Eine besonders heimtückische Variante davon, das „Harpoon Whaling,“ nutzt hoch entwickelte KI-Technologien, um umfangreiche …

Künstliche Intelligenz und Whaling-Angriffe: Die Harpune der Cyber-Kriminellen Weiterlesen »

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen

Ein Cyberangriff ist ein Albtraum für jedes Unternehmen. Doch wenn der Ernstfall eintritt, ist es wichtig, einen klaren und strukturierten Plan zu haben. Hier sind fünf entscheidende Schritte, die Sie nach einem IT-Sicherheitsvorfall ergreifen sollten: Denken Sie daran, dass IT-Sicherheit ein fortlaufender Prozess ist, der kontinuierliche Aufmerksamkeit erfordert. Investitionen in die Vorbereitung und Prävention können …

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!