Das Informationssicherheits-Managementsystem (ISMS) des Cyber-Security-Dienstleisters 8com wurde nach ISO 27001 auf Basis des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) rezertifiziert. Zusätzlich zum
WeiterlesenAutor: Firma 8com
Dringender Microsoft-Patch schließt aktiv ausgenutzte Sicherheitslücke
Nutzer des Microsoft-Programms SharePoint sollten ihre Systeme schnellstmöglich auf den neuesten Stand bringen, denn Cyberkriminelle greifen derzeit gezielt lokale SharePoint-Server an. Wie Microsoft in einem
WeiterleseneSIM: Sicherheitslücke bedroht Milliarden IoT-Geräte
Sicherheitsforscher von Security Explorations haben eine neue Sicherheitslücke entdeckt, durch die Hacker mehr als zwei Milliarden IoT-Geräte weltweit angreifen könnten. Betroffen ist die eSIM-Technologie der
Weiterlesen
Cybertrading-Fraud: Fake-Empfehlungen bekannter Gesichter
Im Internet sind bekannte Testimonials in Werbekampagnen gang und gäbe. Doch in vielen Fällen wissen die Prominenten gar nichts davon, dass mit ihrem Konterfei und
WeiterlesenAndroid-Geräte weiterhin Ziel von Malwareangriffen
Cyberkriminelle nehmen derzeit verstärkt Android-Nutzer ins Visier und versuchen mit einer ganzen Reihe von bösartigen Apps und Spyware neue Opfer in die Falle zu locken.
WeiterlesenCyberangriff auf Staudamm in Norwegen öffnet die Ventile
Bei einem besorgniserregenden Vorfall im April dieses Jahres ist es unbekannten Hackern gelungen, in die Kontrollsysteme eines norwegischen Staudamms einzudringen. Berichten zufolge gelang es den
WeiterlesenDDoS-Angriffe: Finanzsektor im Fadenkreuz
In einem gemeinsam veröffentlichten Bericht der Non-Profit-Organisation FS-ISAC und dem Sicherheitsspezialisten Akamai warnen Sicherheitsforscher vor einem beunruhigenden Trend, bei dem der Finanzsektor zunehmend im Fokus
WeiterlesenTausende ungesicherte Kameras gefährden Sicherheit von Wohn- und Geschäftshäusern
Wer Überwachungskameras an seinem Wohn- oder Geschäftshaus installiert, tut das in der Regel, um die Sicherheit desselben zu erhöhen. Doch wenn man dabei schludert oder
Weiterlesen
Schlüpfrige Inhalte im Netz: Das ist die Rechtslage
An einem Ort voller Möglichkeiten ist es schwer, Grenzen zu setzen und diese auch zu verteidigen. Ganz besonders gilt das im Internet, wo oft Anonymität
WeiterlesenBotnetze nutzen Wazuh-Server-Schwachstelle für Mirai-basierte Angriffe
Sicherheitsforscher von Akamai beobachteten bereits seit Ende März vermehrte Bemühungen von Cyberkriminellen, die Sicherheitslücke CVE-2025-24016 (CVSS-Score: 9.9) auszunutzen. Dabei handelt es sich um eine unsichere
Weiterlesen