Dirty Pipe Linux-Schwachstelle entdeckt
Der Ionos-Sicherheitsexperte Max Kellermann hat eine schwerwiegende Schwachstelle im Linux-Kernel aufgedeckt, die mittlerweile gepatcht ist. weiter
Der Ionos-Sicherheitsexperte Max Kellermann hat eine schwerwiegende Schwachstelle im Linux-Kernel aufgedeckt, die mittlerweile gepatcht ist. weiter
Die Widerstandsfähigkeit gegen Cyber-Angriffe ist mehr denn je gefragt. Eine echte Cyber-Resilienz erfordert allerdings eine felsenfeste Grundlage, betont Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter
Kunden erwarten heute mehr als ein gutes Produkt zum fairen Preis. Sie wollen auch beim Online-Shopping so persönlich behandelt werden wie in ihrer Lieblingsboutique an der Ecke. Für die Anbieter von Konsumgütern und Services bedeutet das eine riesige Herausforderung. Ein datenbasiertes Customer Experience Management (CEM) kann zum Unterscheidungsmerkmal im umkämpften Markt werden, erklärt Nitin Rakesh, Chief Executive Officer and Executive Director von Mphasis, in einem Gastbeitrag. weiter
Diese Woche fand die 30. Sitzung des Lenkungsausschusses des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) statt. Mit einem einstimmigen Votum stimmten die 27 Sponsorstaaten im Lenkungsausschuss des CCDCOE der Mitgliedschaft der Ukraine im NATO CCDCOE als beitragende Teilnehmerin zu. weiter
Die Vereinigung von Cloud-Infrastruktur-Anbietern in Europa (CISPE) findet die Bedingungen von Cloud-Services der großen Anbieter Microsoft, SAP und Oracle unfair. Andreas E. Thyen, Präsident des Verwaltungsrates der LizenzDirekt AG, zeigt sich in einem Gastbeitrag bestürzt über die Leichtfertigkeit im Umgang mit der Cloud und die oftmals verkannten elementaren Risiken, die noch weitere Abhängigkeiten für Unternehmen begründen. weiter
Tausende von Tech-Fachkräften haben Weißrussland nach den Präsidentschaftswahlen 2020 verlassen. Der Trend zur Abwanderung wird sich durch den Krieg in der Ukraine höchstwahrscheinlich verstärken. weiter
Aus Spielzeugen werden Waffen. In der Ukraine organisieren sich Hobbyenthusiasten, um mit ihren Drohnen Erkenntnisse über den russischen Aufmarsch zu gewinnen. weiter
Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie Wiederherstellung dringend nötig. weiter
Sicherheitsforscher warnen vor Phishing-Kampagnen auf Organisationen, die versuchen, Ukrainern zu helfen, die vor der russischen Invasion fliehen. weiter
Die Software-Giganten SAP und Oracle wollen keine Geschäfte in Russland mehr machen. Sie kommen damit einer Bitte der ukrainischen Regierung nach. weiter
DDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken. weiter
Die Go-basierte Ransomware mit dem Namen PartyTicket (oder HermeticRansom) wurde bei mehreren Angriffen auf ukrainische Organisationen identifiziert, neben anderen Familien, darunter einem hochentwickelter Wiper, den CrowdStrike Intelligence als DriveSlayer (HermeticWiper) identifiziert. weiter
Ukrainische Regierungsvertreter fordern die Abschaltung des Internets in Russland. Russische Websites und Dienste würden im Internet bleiben, aber sie wären stark beeinträchtigt. Es ist jedoch derzeit unwahrscheinlich, dass die für das Internet zuständigen Organisationen dieser Forderung nachkommen. weiter
Die Ukraine hat Kryptowährungsbörsen aufgefordert, die Aktivitäten von russischen und weißrussischen Kontoinhabern einzuschränken. Dabei geht es nicht nur um Politiker, sondern um alle Nutzer. weiter
Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden. weiter
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter
Big-Data-Analysen sollen Unternehmen umsetzbare Erkenntnisse liefern. Pure Storage zeigt sechs Möglichkeiten, wie Unternehmen mit schnelleren Daten die betriebliche Effizienz steigern und die Kosten senken. weiter
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken. weiter
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes. weiter