Der Security-RückKlick 2020 KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz, Datenbanken waren wohl wieder im Visier der Cyberkriminellen und Grundlagen für die sichere Anwendungsentwicklung.

Cloud One – Conformity schützt Azure

Trend Micro Cloud One – Conformity ist jetzt auch für Microsoft Azure verfügbar. Das Cloud Security Posture Management hilft Unternehmen beim Umgang mit Fehlkonfigurationen, Compliance-Herausforderungen und Cyber-Risiken in der Cloud.

Kann Hase den Ausgang im Rennen mit dem Igel drehen?

Die Fabel über das ungleiche Rennen zwischen dem Hasen und dem Igel hat auch eine sehr aktuelle Dimension: Richard Werner, Business Consultant bei Trend Micro, zeigt, wie Firmen und Sicherheitsanbieter in der Rolle des Hasen das Rennen noch drehen können.

Grundlagen: Sicherheit bei Anwendungsentwicklung

Sicherheitsprobleme entstehen oft dadurch, dass Anwendungen schnell und ohne angemessene Kontrollen und Schutzvorkehrungen bereitgestellt werden. Trend Micro zeigt die größten Sicherheitsrisiken und was Firmen tun können, um ihre DevOps-Pipeline zu sichern.

Geräte-Hacking Pwn2Own Tokio wird virtuell

Die Herbstveranstaltung des Pwn2Own findet diesmal virtuell statt. Es geht um das Hacking von 20 Geräten wie Mobiltelefone, Wearables, Fernseher, smarte Lautsprecher und drahtlose Router gegen mehr als 500.000 $ Preisgeld.

DBs im Web ohne ersichtliches Ziel gelöscht

Neuer „Meow“-Angriff hat fast 4.000 ungesicherte Datenbanken im Web gelöscht. Angefangen hat es mit Elasticsearch- und MongoDB-Instanzen, ohne Erklärung oder Lösegeldforderung – lediglich ein Meow wird hinterlassen.

Angreifer verweilen gern in gehackten Mail-Konten

Spear Phishing-Analyse: Mehr als ein Drittel der Angreifer treiben einer Studie zufolge länger als eine Woche ihr Unwesen in von ihnen gehackten E-Mail-Accounts.

Gratis-Downloads in Hackerforen

Ein Krimineller bietet Gratis-Downloads in Hackerforen an, es soll ich dabei um sensible Kundendaten aus kompromittierten Datenbanken von 18 Unternehmen/Services handeln.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.