Microsoft schließt im August 120 Sicherheitslücken

Microsoft veröffentlicht auch zum Patchday im August 2020 wieder wichtige Updates für Sicherheitslücken in Windows und verwandten Produkten. Mit diesem Patchday hat Microsoft die Gesamtzahl aller Sicherheitslücken übertroffen, die im ganzen Jahr 2019 geschlossen wurde. Es ist zu erwarten, dass im ganzen Jahr 2020 weit über 1.000 Sicherheitslücken in Windows geschlossen werden.
 

weiterlesen auf security-insider.de

 

Social Media wird für Phishing-Angriffe missbraucht

Soziale Medien sind heute für Viele ein tägliches Kommunikationsmedium – weltweit nutzen 3,81 Milliarden User Social Networks und die Zahl steigt. Eine Plattform, ein Markt mit vielen Interessenten ist stets auch einer mit vielen Kriminellen, welche versuchen, einen jeden Trend auszunutzen. Der Social-Media-Nutzer steht somit im Visier der Cyberkriminellen.

 

weiterlesen auf security-insider.de

 

Vishing – Phishing per Sprachanruf

Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen Betrügereien ist das „Vishing“, Phishing-Angriffe per Sprachanruf – oft mittels Voice-over-IP (VoIP).

 

weiterlesen auf security-insider.de

 

Phishing setzt auf den Leichtsinn der Opfer

Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen preis, die die Angreifer zum Identitätsdiebstahl nutzen können.

 

weiterlesen auf security-insider.de

 

Kontrolle ist gut – noch mehr Kontrolle ist besser

Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist. Aber was genau zeichnet Zero Trust denn nun aus?

 

 

weiterlesen auf security-insider.de

 

Wie das IIoT die Cyber-Risikoanalyse verändert

Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt auch die OT (Operation Technology) mit ihren industriellen Control Systems dazu. Eine Gesamteinschätzung fällt vielen Unternehmen allerdings noch schwer.

 

 

weiterlesen auf security-insider.de

 

Die spannende Geschichte der Passwörter

Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung des Passworts von damals bis heute, erklärt warum Passwörter nicht mehr zeitgemäß sind und wirft einen Blick in die passwortfreie Zukunft mit biometrischen Alternativen.

 

weiterlesen auf security-insider.de

 

Microsoft schließt im Mai 111 Sicherheitslücken

Zum Patchday im Mai schließt Microsoft 111 Sicherheitslücken, die alle als kritisch oder wichtig eingestuft werden. Bei einigen Lücken können Angreifer entweder Windows übernehmen, oder Code auf dem System ausführen.

 

weiterlesen auf security-insider.de

 

CPU-Schwachstellen – eine unendliche Geschichte

Cyberkriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit Spectre und Meltdown Anfang 2018 weltweit Schlagzeilen schrieben, ist klar, dass Hardwareschwachstellen nur allzu gerne von Hackern ausgenutzt werden – ein altbekanntes und doch vernachlässigtes Problem.

 

weiterlesen auf security-insider.de

 

Schwere Sicherheitslücke in iOS-Mail-App

Das BSI warnt vor zwei schwerwiegenden Sicherheitslücken in der Mail-App von Apples iOS- und iPadOS-Betriebssystem. Betroffen sind alle iOS-Versionen rückwirkend bis iOS 6. Laut der Security-Experten von ZecOps, wurden bereits Angriffe mit den beiden Zero-Day-Attacken durchgeführt.

 

weiterlesen auf security-insider.de