| | Malware täuscht im großen Stil | | Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver zu gestalten. weiterlesen | | | Anzeige | | | | Anzeige | | | | | #AllesAnzünden. Mit Druckertinte. | | Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen. weiterlesen | | | | | Die Top-Ziele für Ransomware-Angriffe | | Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische Infrastrukturen. weiterlesen | | | Anzeige | | | | | | ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren | | Nach Spectre, Meltdown und Zombieload erschüttert erneut eine Schwachstelle in modernen Prozessoren die Datensicherheit von PCs. ÆPIC ist dabei eine der ersten entdeckten CPU-Sicherheitslücken, über die sensible Daten wie Passwörter direkt aus einem Zwischenspeicher ausgelesen werden können. Angreifer müssen keine aufwendige Umwege über Seitenkanäle machen. Intel stellt bereits wichtige Updates bereit, um diese Lücke zu schließen. weiterlesen | | | | | Microsoft schließt über 140 Sicherheitslücken im August | | Im August 2022 veröffentlicht Microsoft eine deutlich erhöhte Anzahl an Sicherheitspatches. Mit über 140 Aktualisierungen ist der August der Monat mit der zweithöchsten Anzahl an Patches in 2022. Zwei Lücken sind öffentlich bekannt und werden bereits aktiv angegriffen. weiterlesen | | | Anzeige | | | XDR – Extended Detection and Response | | Doch Detection und Response kann an vielen Stellen ansetzen und unterschiedlich organisiert sein. Deshalb ist es wichtig, genau zu unterscheiden, welchen Ansatz XDR, EDR, MDR und NDR verfolgen. Im eBook sprechen wir über Detection und Response und die Vor- und Nachteile der unterschiedlichen Ansätze. Hier mehr erfahren... | | | | | | Schützen Sie Ihre Endpunkte überall | | Die Anzahl der Endnutzer, die remote und unterwegs arbeiten, hat exponentiell zugenommen. Gleichzeitig steigt die Anzahl an Cyberangriffen. Lesen Sie, warum Sie Endpoint Security als wesentlichen Teil der Unternehmenssicherheit betrachten sollten. weiterlesen | | | | | So vereinfachen Sie Ihre Data Protection | | Aktuelle Data-Protection-Strategien sind selten in der Lage, die zunehmende Zahl an Cyberbedrohungen zu bewältigen. Hybride Umgebungen und Homeoffice verkomplizieren die Sache zusätzlich. Erfahren Sie, worauf es jetzt wirklich ankommt. weiterlesen | | | | | In Echtzeit loggen – für DevOps, IT Ops & SecOps | | Der Wunschtraum aller IT-Verantwortlichen ist es, technische Probleme zu erkennen bevor diese den Betrieb stören. Im Webinar erfahren Sie, wie es Ihren Teams für DevOps, SecOps und IT Ops tatsächlich gelingt, alle Logdaten in Echtzeit auszuwerten. weiterlesen | | | | Impressum Datenschutz Kontakt Mediadaten | | | Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid | Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden. | | | |