Der Security-RückKlick 2021 KW 32

von Trend Micro

(Bildquelle: CartoonStock)

Neue Tricks der Kriminellen um Opfer zu ködern, wie falsche QR-Codes für Impfausweise, vielfältige Bedrohungen für Telekommunikations-IT und Einsatz des IoT wird durch Sorgen um die Datensicherheit gebremst. Lesen Sie mehr dazu!

Browser Notifications als Trick

Betrüger missbrauchen die Browser Notifications-Funktion in Chrome und Edge, um Nutzer auf Browser Notification Spam-Seiten zu locken und Klicks für Werbeeinnahmen zu erzeugen. Lesen Sie die Einzelheiten dazu!

Hacker suchen aktiv nach Microsoft-Sicherheitslücke

Alert! Hacker suchen nun aktiv nach der Microsoft Exchange ProxyShell Remote Code Execution-Sicherheitslücke, nachdem auf der Black Hat-Konferenz technische Details dazu veröffentlicht wurden.

Falsche QR-Codes für Impfausweise als Köder

Online-Betrüger locken aktuell ihre Opfer mit vermeintlich günstigen Coronatests und falschen QR-Codes für Impfausweise. Betroffen ist dabei am häufigsten Deutschland.

Sorge um Datensicherheit bremst IoT

Dem neuen IoT-Trendbericht von Newark zufolge ist zwar die Innovation im IoT rasant, doch das Wachstum in dem Bereich ist langsam. Hauptgründe sind die Sorge um die Datensicherheit und eine fehlende Geschäftsstrategie. Lesen Sie die Einzelheiten dazu.

Telekommunikations-IT mit Risiken

Telekommunikations-IT ist verschiedenartigsten Angriffen ausgesetzt: Abfangen von Sprachanrufen, von SMS, Calling Line ID-Spoofing oder auch Telephony DoS. Wir haben diese Risiken ausführlich analysiert und empfehlen Gegenmaßnahmen.

Hacker gibt Kryptowährungs-Beute zurück

Der Cyberkriminelle, der gestern das Interoperability-Protokoll der Plattform Poly Networks gehackt und Kryptowährung im Wert von 600 Mio. $ gestohlen hatte, gibt die Beute zurück, über das Motiv wird noch spekuliert.

Tricky Lizenzen für Open Source-Komponenten

Der Boom der Open Source-Komponenten in Anwendungen kann sich für Unternehmen leicht in einen Albtraum verwandeln, wenn die entsprechenden Lizenzen fehlen oder falsch angewendet wurden. Welche Lizenzen gibt es, und was ist jeweils zu beachten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.