EU-Kommission plant Recht auf Reparatur |
Thu, 23 Mar 2023 15:37:14 +0000 |
Reparaturen sollen für Verbraucher günstiger werden, als Waren zu ersetzen. Die EU-Kommission will das Modell der Wegwerfgesellschaft abschaffen. Ziel ist es, bis zu 35 Millionen Tonnen Abfall pro Jahr zu vermeiden. |
System schützt Senioren per KI und Funk |
Thu, 23 Mar 2023 12:14:23 +0000 |
Radarsystem alarmiert unter anderem bei einer allgemeinen Abnahme der Mobilität oder erhöhter Wahrscheinlichkeit von Stürzen. |
Mozilla gründet Start-up für vertrauenswürdige KI |
Thu, 23 Mar 2023 11:08:59 +0000 |
Mozilla stellt Kriterien wie Transparenz und Unabhängigkeit in den Vordergrund. Der erste Fokus liegt auf Tools, die KI-Dienste wie ChatGPT sicherer machen. Dem Start-up stehen 30 Millionen Dollar zur Verfügung. |
Pwn2Own 2023: Windows 11 und macOS gehackt |
Thu, 23 Mar 2023 09:08:49 +0000 |
Beide Betriebssysteme sind anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Forscher zeigen außerdem bisher unbekannte Schwachstellen in Adobe Reader und Sharepoint. |
Google stopft acht Sicherheitslöcher in Chrome |
Wed, 22 Mar 2023 16:20:37 +0000 |
Betroffen sind Komponenten wie Passwords, WebHID und PDF. Angreifer können unter Umständen Schadcode aus der Ferne einschleusen und ausführen. |
Google öffnet Chatbot Bard für Nutzer in den USA und Großbritannien |
Wed, 22 Mar 2023 16:01:23 +0000 |
Sie können sich ab sofort in eine Warteliste eintragen. Google stuft Bard aber weiterhin als Experiment ein. |
Erneut betrügerische Pakete auf PyPi |
Wed, 22 Mar 2023 11:46:16 +0000 |
PyPI ist offizielles Repository für Python-Softwarepakete und eine zentrale für Phython-Entwickler. |
Ransomware-Angriff: Ferrari räumt Datenpanne ein |
Wed, 22 Mar 2023 09:08:08 +0000 |
Unbekannte erbeuten Daten von Ferrari-Kunden. Sie stellen auch eine Lösegeldforderung, die der Autobauer zurückweist. |
Samsung stellt UWB-Chipsatz für digitale Autoschlüssel und Smart Tags vor |
Tue, 21 Mar 2023 15:00:06 +0000 |
Der Chipsatz ist für die Standortbestimmung ohne GPS optimiert. Ein weiteres Einsatzgebiet sind AR- und VR-Geräte. |
Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern |
Tue, 21 Mar 2023 13:56:18 +0000 |
Auch KMU müssen sich zunehmend mit Ransomware-Bedrohungen auseinandersetzen. In jüngster Zeit waren Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine von Angriffen betroffen. |
Unsichere Wirtschaftslage: Amazon streicht weitere 9000 Jobs |
Tue, 21 Mar 2023 09:10:38 +0000 |
Betroffen ist auch die Cloud-Sparte AWS. CEO Andy Jassy begründet die Entlassungen mit notwendigen Kostensenkungen. |
WhatsApp- und Telegram-Klone stehlen Bitcoins & Co |
Mon, 20 Mar 2023 12:43:37 +0000 |
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen. |
Cyberangriffe zum Anfassen |
Mon, 20 Mar 2023 12:07:42 +0000 |
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt. |
Stabiles Internet über den Wolken |
Mon, 20 Mar 2023 11:52:31 +0000 |
"Unser Ziel ist es, eine stabile Verbindung zu gewährleisten und ein Nutzererlebnis wie zu Hause zu gewährleisten", sagt Martin Schirrmacher von Airbus. |
Vergleich: Google soll 5,8 Millionen Euro an Corint Media zahlen |
Mon, 20 Mar 2023 07:23:06 +0000 |
Es handelt sich allerdings nur um eine vorläufige Vergütung. Die Verwertungsgesellschaft Corint Media strebt für das Hauptverfahren einen höheren Betrag an. |
Wie angreifbar ist die „unsicherste“ Docker-Anwendung wirklich? |
Sun, 19 Mar 2023 17:47:32 +0000 |
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“. |
Digitaler Arbeitsplatz mit Hochsicherheit ab Werk |
Sat, 18 Mar 2023 13:33:19 +0000 |
Das Gros der IT-Sicherheitsfachkräfte ist sich einig: Der neue digitale wie hybride Arbeitsstandard bedarf neuer Technologien. Zero-Trust-Ansätze, die für einen verschlüsselten Transport von Inhalten sorgen und nur berechtigte User auf Applikationen und Dienste zugreifen lassen, stehen vielerorts auf der Agenda. Ein Blick in die Fachmedien zeigt, dass das Sicherheitsniveau allerdings momentan kaum steigt, im Gegenteil: Es häufen sich Attacken auf Rechner und Netze, Diebstählen von Geschäftsgeheimnissen und sensiblen Daten sowie Lösegeldzahlungen. User akzeptieren nur Komfortstandard Es gibt zwei entscheidende Gründe für diese Situation: Erstens sind Sicherheitslösungen nur so gut wie ihre Nutzerfreundlichkeit. Nur mittels höchstem Bedienkomfort finden sie bei den Usern Akzeptanz. Und zweitens konzentrieren sich Unternehmen viel zu sehr auf den Schutz von (strukturierten) Daten statt auch verteilt in der IT-Landschaft abgelegte Informationen wie Dokumente, Nachrichten, Notizen, Präsentationen und Produktionszeichnungen zu schützen. Dabei werden solche unstrukturierten Informationen nach Angaben des IT-Marktinformationsanbieters International Data Corporation, kurz IDC, schon bald rund 80 Prozent aller Unternehmensinhalte ausmachen. Kein Wunder also, dass Cyberkriminelle und -spione weiterhin auch die sensibelste Unternehmenskommunikation insbesondere mit Kunden, Partnern und Lieferanten mitlesen. Dadurch bekommen sie Informationen, die sie für Ransomware-Attacken und gezielte Angriffe auf Einzelpersonen benötigen, auf dem Silbertablett serviert. Feuer mit Feuer bekämpfen Mit der richtigen Technologie und Plattform lässt sich die Unternehmenskommunikation sozusagen ab Werk (rechts-)sicher schützen. Das gilt für die Ende-zu-Ende-Verschlüsselung von E-Mails – sowohl der Nachrichten als auch der Inhalte – wie für den Austausch von Dateien und sonstigen Inhalten bis hin zu sicheren elektronischen Signaturen, um auch die letzte Meile im Geschäftsverkehr sicher zurückzulegen und Medienbrüche durch Unterschriften per Hand zu vermeiden. Das Entscheidende dabei sind zwei Dinge: Erstens muss das alles auf Knopfruck und im Hintergrund passieren. Es darf User nicht kümmern, ob sie die E-Mails an bestimmte Empfänger verschlüsseln müssen oder ob diese dieselbe Verschlüsselungssoftware einsetzen wie sie selbst. Das gleiche gilt für den sicheren Austausch von Dateien und sonstigen Inhalten. Außerdem ist es Aufgabe des Systems, die Kontrolle über Berechtigungen, Zugriffe und Workflows zu behalten und weitere notwendige Schritte im Kommunikationsprozess wie die Erinnerung an eine fehlende Unterschrift einzuleiten. Zweitens muss die Inhaltsverschlüsselung vom Sender zum Empfänger lückenlos sein. Das gilt insbesondere bei der Kommunikation über externe Cloud-Dienste. An keiner Stelle dürfen Administratoren und Diensteanbieter in der Lage sein, die übermittelten Inhalte zu entschlüsseln. Worauf es also in technischer Hinsicht ankommt, ist eine echte Ende-zu-Ende-Verschlüsselung (englisch End-to-End-Encryption oder kurz: E2EE). Für Cyberkriminelle, die ihre Opfer mithilfe von unverschlüsselten E-Mails in die Ransomware-Falle locken wollen, schließt sich in Unternehmen mit E2EE-Kommunikation das zentrale Einfallstor. Verschlüsselung gegen Verschlüsselung – seit jeher lässt sich Feuer am besten mit Feuer bekämpfen. Zero-Knowledge und Bedienkomfort sind Trumpf Die gute Nachricht lautet: Diese ultrasichere und benutzerfreundliche E2EE-Technologie und Plattform für Austausch und Management von sicheren E-Mails, Inhalten und eSignaturen gibt es bereits heute. Sie stammt vom schweizerisch-ungarischen Sicherheitsspezialisten Tresorit. Das Unternehmen bietet seine Kommunikationsplattform als ultrasicheren Cloud-Service an und hat zu keinem Zeitpunkt Einblick in die verschlüsselten Inhalte, die auf der Plattform gespeichert sind und darüber ausgetauscht werden. Da nur die User im Besitz der Schlüssel sind, ist zu jedem Zeitpunkt absolute Vertraulichkeit – auch gegenüber staatlichen Stellen – gewahrt. Zero Knowledge und Bedienkomfort: So wird der sichere digitale Arbeitsplatz ab Werk Realität. |
Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe |
Sat, 18 Mar 2023 08:43:14 +0000 |
OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen. |
HostPress: WordPress Hosting leicht gemacht |
Fri, 17 Mar 2023 15:54:24 +0000 |
Eine überzeugende Leistungsstärke und maßgeschneiderte Lösungen sind bei vielen Massenhostern Mangelware. Dies beanstanden erfolgsorientierte Webseitenbetreiber ebenso wie Agenturen. |