Security-Insider | News | RSS-Feed

  • In nur 5 Prompts zur perfekten Phishing-Seite
    Ein Bericht von Zscaler zeigt, dass der Einsatz von KI und ML enorm zugenommen hat – doch nicht nur, um die Effizienz legitimer Prozesse zu erhöhen. Die Analysten stellen nach, wie Kriminelle die Tools nutzen können, um spielend leicht Phishing-Seiten aufzusetzen.
  • Aufräumen nicht vergessen!
    An Tagen, wie dem World Backup Day wird viel über das Backup von Daten gesprochen. Die Frage, die aber niemand gerne beantwortet ist: Wohin gehen die Daten, wenn sie nicht mehr gebraucht werden? Sie verschwinden schließlich nicht einfach.
  • So vermeiden Sie blinde Flecken in Microsofts Cloud-Diensten
    Ein massiver Cyberangriff zwingt Microsoft und die CISA zu drastischen Maßnahmen: Neue, erweiterte Cloud-Protokolle, die „Expanded Cloud Logs“ sollen Unternehmen schützen – aber nur, wenn sie richtig genutzt werden. Warum jetzt Logging-Strategien über Erfolg oder Scheitern der IT-Sicherheit entscheiden.
  • Zahl der Datenpannen im Norden steigt
    Die Zahl der Datenpannen ist in Schleswig-Holstein gestiegen, teilte die Landesbeauftragte für Datenschutz, Marit Hansen, mit. Hansen beschäftigt sich auch mit KI und hält diese für intransparent und fehleranfällig.
  • Versorgungsunternehmen im Visier nationalstaatlicher Hacker
    Die potenziellen Auswirkungen auf die Öffentlichkeit, wenn Strom, Wärme oder sauberes Wasser auch nur für einen kurzen Zeitraum ausfallen, können erheblich sein. Eine neue Studie von Semperis, die unter 350 Versorgungsunternehmen in den USA und Großbritannien durchgeführt wurde, setzt sich mit deren Bedrohungslage und Widerstandsfähigkeit gegen Angriffe auseinander.
  • Daten von bis zu 200.000 Europcar-Kunden aus Repositories gestohlen
    Ein Cyberkrimineller droht, 37 GB an Daten von Europcar zu veröffentlichen. Diese habe er aus Gitlab-Repositories gestohlen. Es ist nicht das erste Mal, dass ein Hacker behauptet, Daten des Autovermieters gestohlen zu haben.
  • Oracle schließt 11 kritische Sicherheitslücken
    Commerce Guided Search, Enterprise Manager und SOA Suite: Das sind nur einige der Oracle Produkte die im April von Sicherheitslücken betroffen waren. Der Hersteller schloss Schwachstellen in 117 Lösungen, darunter waren elf Schwachstellen kritisch.
  • Was ist ein Downgrade-Angriff?
    Ein Downgrade-Angriff nutzt die Abwärtskompatibilität von Protokollen oder Software aus. Er provoziert einen Rückfall auf einen älteren, weniger sicheren Betriebsmodus. Dadurch werden beispielsweise Verschlüsselungs- oder Netzwerkprotokolle verwendet, die Schwachstellen besitzen und angreifbar sind.