Update Plattformsicherheit | | | Mit der PowerShell nach offenen Ports suchen | | Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht. weiterlesen | | | Anzeige | | | | Anzeige | | | | | Achtung, Kostenfalle: Sicherheitslücken in APIs | | Die Kosten aufgrund unsicherer APIs haben stark zugenommen. Das geht aus einer von Imperva veröffentlichten Studie hervor. Diese hat 117.000 Cybersicherheitsvorfälle untersucht und schätzt, dass API-Schwachstellen pro Jahr Verluste in Höhe von 41 bis 75 Mrd. US-Dollar verursachen. weiterlesen | | | | | CEOs verlangen bessere Absicherung der Softwarelieferketten | | Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und Kaseya, ihre Angriffe auf Software-Entwicklungs- und -Verteilungsumgebungen. weiterlesen | | | Anzeige | | | | | | Quantenkryptografie macht Hackerangriffe sinnlos | | Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in denen zwischen weit entfernten Orten eine absolut sichere Kommunikation möglich ist. weiterlesen | | | | | SASE-Cloud mit netzwerkbasiertem Schutz vor Ransomware | | Die Cato SASE Cloud, so Cato Networks, ist ab sofort in der Lage, Ransomware zu erkennen und deren Ausbreitung im Unternehmen zu verhindern. Mithilfe heuristischer Algorithmen und tiefgreifender Netzwerkkenntnis würden infizierte Rechner erkannt und sofort isoliert. weiterlesen | | | | Impressum Datenschutz Kontakt Mediadaten | | | Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid | Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden. | | | |