Als Hacker werden Personen bezeichnet, die sich Zugang zu fremden Netzwerken und IT-Systemen verschaffen. Meist geht es ihnen dabei um den Diebstahl von Daten und um einen finanziellen Gewinn.
Sicherheitsexperten haben eine kritische Sicherheitslücke in der UEFI-Schnittstelle zahlloser Windows-Geräte entdeckt. Über den Fehler sei es möglich, den gesamten Datenverkehr des Systems zu überwachen. Bis zu einer Milliarde Geräte sollen betroffen sein.
>>
Microsoft will das Passwort mithilfe einer alternativen Anmeldemethode obsolet machen. Dazu bieten die Redmonder die Möglichkeit, sich an mit Azure AD verknüpften Diensten per Smartphone anzumelden.
>>
Mozilla hat seinen Security-Dienst Firefox Monitor jetzt offiziell gestartet. Die Lösung ist mit dem Service "Have i been pwned?" verzahnt und warnt Nutzer vor Datenlecks und gehackten Passwörtern.
>>
Der Banking-Trojaner DanaBot wird offenbar kontinuierlich weiterentwickelt und so auch leistungsfähiger und bedrohlicher. ESET hat einen starken Aktivitätenanstieg beobachtet.
>>
Yubico präsentiert die nunmehr fünfte Serie seiner Sicherheits-Token YubiKey. Die Geräte zur sicheren Anmeldung an Systemen und Web-Diensten unterstützen jetzt auch das FIDO2-Protokoll.
>>
Auf dem neuen Cyber Security Summit Command Control diskutierten vom 20. bis 22. September rund 800 Entscheider aus 14 Ländern über aktuelle Herausforderungen in der IT-Sicherheit.
>>
Das BSI bietet Unternehmen eine Hilfestellung bei der Abwehr von DDoS-Attacken an. Die Behörde hat hierzu ein Dokument mit empfehlenswerten DDoS-Mitigation-Dienstleistern aufgesetzt, die zuverlässigen Schutz versprechen.
>>
Auf dem Cyber Security Summit Command Control in München diskutieren Sicherheits-Professionals über das kritische Vertrauensverhältnis zwischen Anbieter und Anwender in der IT.
>>
Das Internet der Dinge entpuppt sich mehr und mehr als Sicherheitsrisiko für die heutige IT-Landschaft. Denn Cyberkriminelle nutzen schlecht gesicherte Smart-Home-Geräte für ihre Attacken aus.
>>
Unternehmen sollten die Absicherung mobiler Geräte offensiv angehen. Denn immer mehr geschäftskritische Datensätze werden auch mobil ausgetauscht oder verarbeitet.
>>