Monat: November 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitslücken in Chipsätzen von Unisoc

Sicherheitslücken in Chipsätzen von Unisoc Cyberangreifer können auf Systemdateien von Geräten, in denen Chipsätze von Unisoc verbaut sind, zugreifen. Aufgrund der weiten Verbreitung der Chips, können die beiden identifizierten Schwachstellen zu einem echten Sicherheitsrisiko werden. Artikel lesen

6 Gründe, warum der Verzicht auf Server ein Unternehmen schützen kann

6 Gründe, warum der Verzicht auf Server ein Unternehmen schützen kann Cloud-Dienste bieten robuste Verschlüsselung, regelmäßige Updates und erweiterte Sicherheitsfunktionen, die herkömmlichen Servern oft fehlen. Das Geonode-Team betont: Mit cloudbasierten Systeme sind Unternehmen den sich entwickelnden Bedrohungen immer einen Schritt voraus. Artikel lesen

Die Tricks der Hacker beim Phishing-Betrug

Die Tricks der Hacker beim Phishing-Betrug Phishing-Attacken erfolgen meist in Form von Direktnachrichten, Posts oder Werbung. An welchen Anzeichen kann ein User zweifelsfrei erkennen, dass es sich um einen Phishing-Versuch handelt? Welche Maßnahmen der Abwehr bieten sich an? Artikel lesen

Mehr Durchblick im in Cloud-nativen, verteilten Umgebungen

Mehr Durchblick im in Cloud-nativen, verteilten Umgebungen Das Software-Modul „Rancher Prime Observability“ von Suse soll die Herausforderungen moderner nativer Cloud-Anwendungen in verteilten Umgebungen meistern – im Kontext, um etwaige Problemermittlung und -lösungen zu beschleunigen. Artikel lesen

Ungesicherte APIs sind Sicherheits- und Betriebsrisiko

Ungesicherte APIs sind Sicherheits- und Betriebsrisiko Ein Drittel der APIs sind nicht mit HTTPS gesichert. Damit gibt es erhebliche Lücken im API-Schutz, die sowohl die Sicherheit als auch den Betrieb von Unternehmen gefährden können, das bestätigt der 2024 State of Application Strategy Report: API Security. Artikel lesen

Quantencomputer können für Hackerangriffe genutzt werden

Quantencomputer können für Hackerangriffe genutzt werden Forscher aus China haben erfolgreich Hackerangriffe mit Quantencomputer auf stark verschlüsselte Systeme durchführen können. Dazu wurden Blockchains kompromittiert. Das zeigt, wie schnell die Entwicklung mit Quantencomputern vorangeht. Artikel lesen

Über 20 CISA-Warnungen zu Industrie-Kontrollsystemen

Über 20 CISA-Warnungen zu Industrie-Kontrollsystemen Die CISA hat insgesamt 21 Warnmeldungen zu industriellen Kontrollsystemen veröffentlicht. Diese Warnungen betreffen eine Vielzahl von Herstellern und Produkten, zwei davon sind sogar kritisch. Artikel lesen

Eurojust gelingt Schlag gegen internationale Cyberkriminelle

Eurojust gelingt Schlag gegen internationale Cyberkriminelle Der Alptraum von Internet-Nutzern: Kriminelle erbeuten persönliche Daten und räumen damit Konten leer oder kaufen online ein. Jetzt konnte etlichen solcher „Infostealer“ das Handwerk gelegt werden. Artikel lesen

Wie sicher ist die eSIM wirklich?

Wie sicher ist die eSIM wirklich? Die eSIM-Technologie hat die Art und Weise revolutioniert, wie wir mobile Endgeräte nutzen. Anstelle der physischen SIM-Karten ermöglicht die virtuelle Variante eine nahtlose und flexible Verbindung zu Mobilfunknetzen. Besonders attraktiv ist die einfache Handhabung: Ein Download, ein kurzer Aktivierungsprozess, und schon ist das Gerät einsatzbereit. Doch geht so viel…
Read more

LLMs für Cybersecurity-Aufgaben nutzen

LLMs für Cybersecurity-Aufgaben nutzen Große Sprachmodelle (Large Language Models, kurz LLM) sind ein wichtiges Diskussionsthema bei Strategiesitzungen in allen Branchen, einschließlich der Cybersicherheit. Um zu verstehen, wie genau die Cyber­sicherheits­branche von dieser fortschrittlichen KI-Technologie profitieren könnte, werden in diesem Beitrag die LLM-Technologie und die Cyber­sicherheits­aufgaben, die sie lösen kann, näher erläutert. Artikel lesen