News

Gesichtserkennung und Co. beliebter als Passwörter

,

Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Das zeigt: Gesichtserkennung und Co. sind beliebter als Passwörter. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie […]

Gesichtserkennung und Co. beliebter als Passwörter Weiterlesen »

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an

,

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt.

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

Koop für Confidential Computing: Sichere Daten in der Cloud

, ,

Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu

Koop für Confidential Computing: Sichere Daten in der Cloud Weiterlesen »

Landkarte

Hacker “EMINeM” entlarvt: Malware in Europa

,

Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und

Hacker “EMINeM” entlarvt: Malware in Europa Weiterlesen »

ICS-Rechner

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

,

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert Weiterlesen »

Digital Footprint Intelligence entfernt Fake-Accounts

Digital Footprint Intelligence entfernt Fake-Accounts Die neueste Version von Kaspersky Digital Footprint Intelligence ermöglicht Unternehmen  Schutz vor rufschädigenden, gefälschten Accounts in Sozialen Netzwerken sowie Fake-Apps im AppStore und in GooglePlay. Kaspersky-Experten identifizierten im vergangenen Jahr über 500 Millionen Zugriffsversuche auf gefälschte Websitess. Hierfür geben sich Cyberkriminelle als bekannte Unternehmen aus, indem sie deren Profile in

Digital Footprint Intelligence entfernt Fake-Accounts Weiterlesen »

AMS Lückeen

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking

, ,

Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden. Dazu gehören etwa AWS Amplify, AWS Fargate und Amazon SageMaker – eine versteckte Bedrohung in AWS. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking Weiterlesen »

BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet

BaFin: Cyber-Krisenübungder deutschen Finanzwirtschaft beendet Die Geschäftstätigkeit und Informationstechnologie der Unternehmen des Finanzsektors sind seit langem engmaschig digital vernetzt. In den vergangenen Jahren ist dieser Grad der Vernetzung beständig größer geworden – und mit ihm die Risiken, die den Marktteilnehmern sowie dem Finanzmarkt insgesamt durch IT-Ausfälle und Cyber-Angriffe drohen. Die deutsche Finanzwirtschaft absolvierte daher eine

BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet Weiterlesen »

Aus der Politik

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Voraussichtlich am 28. September wird die Bundesregierung im Ministerrat der EU über die Chatkontrolle abstimmen. Die Initiativen „Digitalcourage“ und das Bündnis „ChatkontrolleStoppen“ fordern in einem offenen Brief von der Ampel, den Koalitionsvertrag umzusetzen und das Überwachungsgesetz abzulehnen. Als Chatkontrolle wird der Vorschlag der EU-Kommission bezeichnet, Internetdienste zum

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Weiterlesen »