Letzte Artikel

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

von Stefan Beiersmann

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record wiederherzustellen. Microsoft geht davon aus, dass die Angreifer die Zielsysteme in der Ukraine unbrauchbar machen wollen.  weiter

ASM hilft Risiken priorisieren

von Dr. Jakob Jung

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz, Zeitersparnis und die Möglichkeit, Risiken zu priorisieren, sorgen.  weiter

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

von Dr. Jakob Jung

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben.  weiter

Hintergrund zum Tesla-Hack

von Dr. Jakob Jung

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in 13 Ländern gehackt. Eine Einschätzung aus der Forschungsabteilung von Check Point zu diesem Hack gibt Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies.  weiter

RealWear Navigator 500: Datenbrille für Industriearbeiter und Servicetechniker

von Dr. Jakob Jung

Die Industriedatenbrille RealWear Navigator 500 soll Industrieunternehmen helfen, die Einführung von Zusammenarbeit, Workflows und KI-Apps auf Basis der Cloud zu beschleunigen und neue Arbeitsweisen in der Post-COVID-Wirtschaft zu ermöglichen. Im Einsatz sind die Datenbrillen unter anderem bei TÜV Süd.  weiter

SOCs für den Mittelstand

von Dr. Jakob Jung

Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten dem Mittelstand kostengünstigen und effektiven Schutz, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag.  weiter

Code-Signatur-Prozesse sichern

von Dr. Jakob Jung

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen schildert Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.  weiter

Online sicher bezahlen – einige Anbieter im Vergleich

von Thomas Wingenfeld

Onlineshopping ist beliebt und praktisch. Kunden sind weder an eine bestimmte Stadt gebunden noch an Öffnungszeiten. Wenn es ans Bezahlen geht, stellen sich meist gleich zwei Probleme: Hat der Onlineshop eine passende Bezahlmethode? Welche der angebotenen Bezahlmethoden ist sicher? Die verschiedenen Aspekte bei den Bezahlverfahren sind nicht immer offensichtlich. Vor allem hinsichtlich der Sicherheit haben die Kunden viele Zweifel.   weiter

ASML nennt Details zu Brand am Standort Berlin

von Stefan Beiersmann

Das Feuer bricht am 3. Januar aus und betrifft nur einen Teil der Produktion. Spürbare Auswirkungen gibt es vor allem bei Waferklemmen – sie will das Unternehmen aber für Kunden minimieren.  weiter

Sprachübersetzer: So erkennen Sie ein gutes Gerät

von Thomas Wingenfeld

Unter dem Label „Sprachübersetzer“ wird eine Vielzahl unterschiedlicher Geräte vertrieben, darunter auch so manche kuriose Mogelpackung. Welche Funktionen ein gutes Übersetzungsgerät aktuell mitbringen sollte, was die besten Geräte auszeichnet und worauf man vor dem Kauf achten sollte, klärt unser Beitrag.  weiter

Weitere Artikel