CNCSOregelmäßiger Benutzer
-
Sicherheit im Kontext: Wann ist eine CVE keine CVE?
Für den Umgang mit Schwachstellen gibt es einige allgemeine Grundsätze, die als Richtschnur für das Sicherheitsdenken und die Entscheidungsfindung dienen können. Erstens ist es immer wichtig zu verstehen, was wir schützen, da dies Auswirkungen auf die Maßnahmen hat, die wir ergreifen müssen. Wenn es sich bei unserem Artefakt zum Beispiel um ein Web...
-
MIIT schaltet 106 APPs ab, die gegen die Rechte und Interessen der Nutzer verstoßen
Bekanntmachung über die Liste der APPs, die gegen die Rechte und Interessen der Nutzer verstoßen Seit diesem Jahr hat das Ministerium weiterhin APPs, die gegen die Rechte und Interessen der Nutzer verstoßen, in speziellen Berichtigungsaktionen gefördert, die Regelmäßigkeit der Inspektionsbemühungen erhöht und dreimal eine "Retrospektive" zu den wichtigsten Fragen, die von den Nutzern stark reflektiert werden, organisiert....
-
iPhones des US-Außenministeriums und von Diplomaten im Verdacht, durch Spionageprogramme kompromittiert zu sein
Wie Reuters und die Washington Post berichten, hat Apple mehrere Mitarbeiter der US-Botschaft und des Außenministeriums darüber informiert, dass ihre iPhones möglicherweise von einem nicht identifizierten Angreifer benutzt wurden, der ein Gerät der umstrittenen israelischen Firma NSO Grou...
-
Mehr als 30 Millionen Geräte werden im Jahr 2021 von 4 Android-Trojanern angegriffen
Zwischen August und November 2021 verbreiteten sich vier verschiedene Android-Trojaner über den offiziellen Google Play Shop und infizierten mehr als 300.000 Apps, die sich als scheinbar harmlose...
-
Durchgesickerte Panasonic File Server Daten
Panasonic hat vor kurzem eine Datenpanne entdeckt, bei der Angreifer auf seine Dateiserver zugreifen und Daten stehlen konnten, teilte das Unternehmen Ende letzter Woche mit. Der Technologiekonzern erklärte, dass sein Netzwerk am 11. November 2021 angegriffen wurde und dass "einige...
-
Könnte Zero Trust die Antwort auf die Ransomware-Bedrohung sein?
Zero Trust" ist das neueste Schlagwort, das von Sicherheitsanbietern, Beratern und politischen Entscheidungsträgern als Allheilmittel für alle Cybersicherheitsprobleme in Umlauf gebracht wird. 42% Unternehmen weltweit geben an, dass sie Pläne zur Einführung dieses Konzepts haben. Die Biden-Administration hat auch eine föderale Cyber- und Systembeschaffung angekündigt...
-
Israel verbietet den Verkauf von Hacking-Tools an 65 Länder
Das israelische Verteidigungsministerium hat die Zahl der Länder, an die israelische Cybersicherheitsfirmen offensive Hacking- und Überwachungsinstrumente verkaufen dürfen, stark eingeschränkt. 65 Länder wurden von der Exportliste gestrichen. Die Einzelheiten der überarbeiteten Liste wurden zuerst von der israelischen Wirtschaftszeitung Calcalist...
-
Studie zeigt, dass ein neuer Stealth-JavaScript-Loader Malware verwendet, um Computer zu infizieren
Die Untersuchung ergab, dass die Angreifer eine bisher nicht dokumentierte JavaScript-Malware verwendeten, die eine Reihe von Remote-Access-Trojanern (RATs) und Programmen zum Informationsdiebstahl als Loader verteilte. Hewlett-Packard Threat Research hat diesen neuen No-Kill-Loader...
-
U.S. Banken müssen Cyberangriffe innerhalb von 36 Stunden melden
Nach einer neuen Vorschrift zur Meldung von Cybersicherheitsvorfällen müssen Banken in den USA die Bundesaufsichtsbehörden innerhalb von 36 Stunden nach Entdeckung eines solchen Vorfalls informieren. Die Vorschrift tritt am 1. April 2022 in Kraft, wird aber erst ab dem 1. Mai durchsetzbar sein...
-
Cymru Team erwirbt Amplicy
Die Kombination der Threat Intelligence- und Threat Tracking-Fähigkeiten von Cymru Team mit der Internet Asset Discovery und dem Schwachstellenmanagement von Amplicy wird es den Verteidigern von Unternehmen ermöglichen, einen umfassenden Überblick über das Cyber-Risiko ihrer Organisation zu erhalten. Cymru Team erhielt eine ungenannte Summe von...