Uncategorized

Uncategorized

Schutz kritischer Infrastrukturen: Noch viel Luft nach oben in Deutschland

IT-Verbände und Experten sehen großen Nachbesserungsbedarf bei der Umsetzung der Cybersicherheitsrichtlinie NIS2. Das fange schon bei dem Begriffschaos an.

Posted on
Uncategorized

heise-Angebot: Last Minute: heise Security Tour 2024 online und Stuttgart

Die Konferenz von heise Security vermittelt praxisrelevantes Wissen zu aktuellen Security-Themen – 100% unabhängig. Nächsten Mittwoch ist der Online-Termin.

Posted on
Uncategorized

Schweizer Behörde warnt vor Cyberattacken auf Ukraine-Konferenz und TV

Im Vorfeld der Ukraine-Konferenz warnt das schweizerische Bundesamt für Cybersicherheit einheimische Unternehmen vor „russischen Störaktionen im Cyberraum“.

Posted on
Uncategorized

Vertrackter Krimi: Strafverfolger heben Krypto-Gangster über Geldwäscher aus

Europol hat eine große Operation europäischer Ermittlungsbehörden gegen zwei Geldwäsche-Netzwerke unterstützt, die für Kryptowährungsbetrüger arbeiteten.

Posted on
Uncategorized

Ukraine-Krieg: Polen sieht russischen Cyberangriff hinter Mobilisierungs-Meldung

Eine polnische Nachrichtenagentur meldete zweimal eine rasche Teil-Mobilmachung der Streitkräfte für einen Ukraine-Einsatz. Die Regierung spricht von Fake News.

Posted on
Uncategorized

Cyber-Angriff auf CDU – Verfassungsschutz eingeschaltet

Nach der SPD ist auch die CDU jetzt digital angegriffen worden. Die Behörden nehmen den Vorfall „sehr ernst“. Alles deute auf einen professionellen Akteur hin.

Posted on
Uncategorized

heise-Angebot: Jetzt erhältlich: Windows -Trojaner jagen und Daten retten mit Desinfec’t 2024

Sie vermuten, ein Trojaner zieht im Hintergrund von Windows die Strippen und Sie haben keinen Zugriff mehr auf Ihre Daten? Dabei hilft das neue Desinfec’t 2024.

Posted on
Uncategorized

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten anonymen Angreifer ermöglichen, nicht spezifizierte Auswirkungen zu verursachen und möglicherweise beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung muss der Benutzer eine bösartige Website besuchen.

Posted on