Einträge von admin

Vishing – Phishing per Sprachanruf

Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen Betrügereien ist das „Vishing“, Phishing-Angriffe per Sprachanruf – oft mittels Voice-over-IP (VoIP).   weiterlesen auf security-insider.de  

Dem Datenschutz steht noch ein langer Weg bevor

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.   weiterlesen auf […]

Phishing setzt auf den Leichtsinn der Opfer

Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen preis, die die Angreifer zum Identitätsdiebstahl nutzen können.   weiterlesen auf security-insider.de  

Kontrolle ist gut – noch mehr Kontrolle ist besser

Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist. Aber was genau zeichnet Zero Trust denn nun aus?     weiterlesen auf security-insider.de  

Wie das IIoT die Cyber-Risikoanalyse verändert

Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer.     weiterlesen auf security-insider.de  

Die spannende Geschichte der Passwörter

Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie Zukunft mit biometrischen Alternativen.   […]

Microsoft schließt im Mai 111 Sicherheitslücken

Zum Patchday im Mai schließt Microsoft 111 Sicherheitslücken, die alle als kritisch oder wichtig eingestuft werden. Bei einigen Lücken können Angreifer entweder Windows übernehmen, oder Code auf dem System ausführen.   weiterlesen auf security-insider.de  

CPU-Schwachstellen – eine unendliche Geschichte

Cyberkriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit Spectre und Meltdown Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.   weiterlesen auf security-insider.de  

Schwere Sicherheitslücke in iOS-Mail-App

Das BSI warnt vor zwei schwerwiegenden Sicherheitslücken in der Mail-App von Apples iOS- und iPadOS-Betriebssystem. Betroffen sind alle iOS-Versionen rückwirkend bis iOS 6. Laut der Security-Experten von ZecOps, wurden bereits Angriffe mit den beiden Zero-Day-Attacken durchgeführt.   weiterlesen auf security-insider.de  

Datenleck in beliebter Trainings-App Kinomap

Ethische Hacker von vpnMentor haben eine Daten-Sicherheitslücke bei der beliebten Trainings-App Kinomap entdeckt, die mehr als 40 GigaByte und somit circa 42.000.000 Einträge inklusive sensibler Kundendaten und Informationen zu Interaktionen der Abonnenten mit der App offengelegt hat.   weiterlesen auf security-insider.de