Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- 2Ein Dokumentmehr
Linux Malware als Beweis: Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke
Jena (ots) - Mit der Operation DreamJob greift die APT (Advanced Persistent Threat)-Gruppe Lazarus erstmals auch gezielt Linux-Nutzer an. Prominentestes Opfer ist der VoIP-Software-Entwickler 3CX. Die Forscher des IT-Sicherheitsherstellers ESET konnten den kompletten Ablauf der Operation rekonstruieren und so nachweisen, dass die mit Nordkorea verbündeten Hacker ...
mehrThienemann-Esslinger Verlag GmbH
Tobias Goldfarb veröffentlicht mit „Waraka“ bei Thienemann sein zweites Jugendbuch
Ein DokumentmehrVicOne investiert in Block Harbor, einen innovativen Anbieter von Cybersicherheit in der Automobilindustrie
mehrHUMANSTARSapp bietet Banken und Dienstleistern mit sensiblen Kundendaten und höchsten Anforderungen an Diskretion die sicherste Mitarbeiter-App
mehrSmarter Garten: Gartengeräte sicher vernetzt nutzen
Berlin (ots) - Jede:r zehnte Gartenbesitzer:in nutzt smarte Gartenhelfer wie Rasenmäher-Roboter oder automatische Bewässerungsanlagen. TÜV-Verband gibt Hinweise für die Cybersicherheit von smarten Gartengeräten. Der Frühling ist da und mit ihm startet die Gartensaison. Also heißt es: Rasen düngen und schneiden, Regenrinne säubern und Pflanzen gießen! Mit smarten Gartengeräten wie Rasenmäher-Robotern, ...
mehr
Pressemitteilung: Studie von Rubrik Zero Labs - Trotz Lösegeld bleiben Daten oft verschlüsselt
mehrSCHAU HIN! Was Dein Kind mit Medien macht.
Kinder vor Gewaltvideos in sozialen Netzwerken schützen – SCHAU HIN!-PM
Kinder vor Gewaltvideos in sozialen Netzwerken schützen Auf mehreren Plattformen sind derzeit Videos mit Gewalthandlungen zu sehen, die per Smartphone aufgenommen und veröffentlicht worden sind. Die Initiative „SCHAU HIN! Was Dein Kind mit Medien macht.“ verweist darauf, dass es auch für ...
Ein DokumentmehrUnbeachtete Datenschleuder: Firmengeheimnisse und sensible Daten verbleiben oft auf ausgemusterten Unternehmensroutern
Jena (ots) - Wer Unternehmensrouter aussortiert oder weiterverkauft, sollte alle gespeicherten Daten unbedingt und normgerecht löschen. Diese einfache Regel befolgen anscheinend viele KMU nicht, fanden die Experten von ESET heraus. In einer Untersuchung von 16 gebraucht gekauften Routern stellten sie fest, dass auf ...
mehrrbb - Rundfunk Berlin-Brandenburg
Cyberexpertin im Auswärtigen Amt: Zu wenig Ressourcen für Schutz vor Cyber-Angriffen
Berlin (ots) - Nach Ansicht der Cyber-Botschafterin im Auswärtigen Amt, Regine Grienberger, ist in Deutschland zu wenig in einen ausreichenden Schutz vor Cyber-Angriffen investiert worden. Cybersicherheit sei eine kontinuierliche Aufgabe, an der man ständig arbeiten müsse, sagte die Expertin am Mittwoch im rbb24 Inforadio. "Bisher war Cybersicherheit irgendwie so ...
mehrCheck Point Software Technologies Ltd.
Check Point Brand Phishing Report Q1 2023: DHL bleibt auf Platz 2
SAN CARLOS, Kalifornien (ots) - Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, veröffentlicht den Brand Phishing Report Q1 2023. Wie gewohnt informieren die Experten, welche Firmennamen häufig in Phishing-Attacken benutzt wurden. Die Masche der Hacker: Bekannte Marken missbrauchen, um die ...
mehrLetzte Plätze zur 7. CYBICS 2023: IoT-Experten geben wichtige Orientierung zum EU-Cyber Resilience Act
Düsseldorf (ots) - - Nur noch wenige Plätze für IoT- und ICS-Hersteller, Distributoren, Systemhäuser und Anwender aus Wirtschaft und Industrie verfügbar - Konferenz zu Compliance, Sicherheit und Best Practices im Rahmen des Cyber Resilience Act der EU - Wann und wo: 20. April 2023 ab 9 Uhr, Frankfurt, House of ...
mehr
Öffentliche Verwaltung sucht Lösungen für den Spagat zwischen dem Schutz geheimer Akten und Open Data / Report empfiehlt Anpassung der Technologieförderung und Kompetenzaufbau
Hamburg (ots) - Bund, Länder und Kommunen sind durch den Einsatz neuer Technologien wie Cloud-Computing in der Verwaltung zusätzlich gefordert, als Verschlusssache klassifizierte Informationen zu schützen. Das zeigen neue Spionagemethoden und gezielte Angriffe auf Geheimsachen. Gleichzeitig will die öffentliche ...
mehrCheck Point Software Technologies Ltd.
Marktplatz für gestohlene Premium-Konten von ChatGPT im Dark Net entdeckt
Redwood City, Kalifornien (ots) - Seit Dezember 2022 hat Check Point Research (CPR), die Forschungsabteilung von Check Point, auf die Gefährlichkeit von Programmen wie ChatGPT für die IT-Sicherheit hingewiesen. Jeder kann sich des Tools bedienen, um Programm-Code schreiben zu lassen, auch Hacker. OpenAI versucht nun, Sicherheitsebenen einzuziehen, eine davon ist das ...
mehrZu wenig, zu ungenau
Frankfurt (ots) - Der Justizminister will Opfer digitaler Gewalt besser schützen. Ein Gesetz, das allen Formen mit maßgeschneiderten Mitteln etwas entgegensetzt, ist überfällig, um den digitalen Raum und damit die demokratische Teilhabe für alle zu sichern. Doch stattdessen verteilt der Entwurf politische Maßnahmen mit der Gießkanne. Account-Sperren dürften in den meisten anonymen, organisierten Hasskampagnen wirkungslos sein. Das Recht, Auskunft über IP-Adressen ...
mehrRPR 1. Exklusiv zu den drei Tötungsdelikten mit Kindern
RPR 1. Exklusiv: Kriminologe Prof. Dr. Christian Pfeiffer zu den drei getöteten Kindern am Osterwochende Ludwigshafen, den 11. April 2023 Drei Tote Kinder haben am Osterwochenende bundesweit für Entsetzen gesorgt: In Hockenheim wurden ein sieben und ein neun Jahre alter Junge getötet, in Ulm kam ein siebenjähriges Mädchen ...
mehrAPCOA Parking Deutschland GmbH
Ohne Schranke, ohne Bargeld: Ticketlos parken in Leipzig
Stuttgart (ots) - - Projekt Freeflow macht parken einfacher und moderner - Neue Anlage mit Partner ARIVO im Parkhaus Burgplatz - Kennzeichenerkennung bei der Einfahrt APCOA PARKING Deutschland geht einen weiteren Schritt in die Zukunft und macht Parken in Leipzig jetzt noch einfacher. Schranken, ausgedruckte Papiertickets und hantieren mit Kleingeld gehören genauso der Vergangenheit an, wie der Umweg zum Kassenautomaten. ...
mehr- 6
Pressemitteilung: Führende Cybersecurity-Experten treten Rubrik CISO Advisory Board bei
mehr
- 3
Neue Kooperation von ScreenHits TV und Porsche ermöglicht In-Car-Streaming – auch HISTORY Play und Crime + Investigation Play mit dabei
Ein Dokumentmehr Sachsen-Anhalt/Polizei/Cyberkriminalität / Hackerangriffe auf Regierungsseiten: auch Unternehmen betroffen, BKA ermittelt
Halle/MZ (ots) - Der Cyberangriff, der am Dienstag Sachsen-Anhalts Regierungs- und Behörden-Websites lahmlegte, hat möglicherweise viel größere Ausmaße als bisher bekannt. Nach Recherchen der in Halle scheinenden Mitteldeutschen Zeitung (Donnerstagsausgabe) ermittelt nun auch das Bundeskriminalamt in dem Fall. ...
mehrrbb - Rundfunk Berlin-Brandenburg
Bundesweit Hackerangriffe auf Behörden
Berlin (ots) - Bundesweit sind Behörden von Hacker-Angriffen betroffen, auch in Berlin und Brandenburg. Ralf Kleindiek, Staatssekretär für Digitales in der Berliner Senatsverwaltung für Inneres, sagte am Mittwoch dem rbb: "Wir erleben heute den größten Angriff auf die Webseiten der Berliner Landesverwaltung. Und dies ist Teil eines Angriffs auf ganz Deutschland." Die Webseiten der Berliner Behörden seien dadurch ...
mehrDigitaler Frühjahrsputz für mehr Sicherheit im Netz
Jena (ots) - Die ersten Pflanzen sprießen aus dem Boden, die Vögel zwitschern und 60 Prozent der Deutschen nutzen die Zeit für einen umfangreichen Frühjahrsputz (Quelle: YouGov). So ein gründliches Aufräumen lohnt sich auch in der digitalen Welt bei PC, Smartphone und Tablet. Veraltete Software sowie Betriebssysteme und ungeschlossene Sicherheitslücken sind zwei der größten Cyberbedrohungen. Hacker können jede ...
mehrPwn2Own 2023: Automotive Cybersicherheits-Experten von VicOne berichten von Schwachstellentests eines Tesla Model 3 bei dem Hacking-Wettbewerb
Dallas (USA)/Taipeh (Taiwan) (ots) - Gewinner des Wettbewerbs erhalten hohe Geldpreise und ein Tesla Model 3 für die Entdeckung von Sicherheitslücken und damit die Verbesserung der Produktsicherheit VicOne, ein Anbieter von Cybersicherheitslösungen für die Automobilindustrie, gab heute bekannt, dass seine ...
mehrZDF-"frontal": Recherche, wie Russland Cyberangriffe plant
mehr
Top-Experten auf der CYBICS 2023 in Frankfurt: Wichtigste Konferenz zum EU-Cyber Resilience Act
Düsseldorf (ots) - - IoT- und ICS-Hersteller, Distributoren, Systemhäuser und Anwender aus Wirtschaft und Industrie sind zum Expertengespräch zu Compliance, Sicherheit und Best Practices im Rahmen des Cyber Resilience Act der EU eingeladen - Wann und wo: 20. April 2023 ab 9 Uhr im House of Logistics and Mobility (HOLM) Der neue Cyber Resilience Act (CRA) der ...
mehrCheck Point Software Technologies Ltd.
Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen
Redwood City, Kalifornien (ots) - Das Internet der Dinge (IoT - Internet of Things) breitet sich daher rasant aus und die Zahl der angeschlossenen Geräte steigt in hohem Maße. Um die wichtigen Daten zu schützen, die auf diesen Geräten gespeichert sind, haben Regierungen auf der ganzen Welt Vorschriften eingeführt, um die Standardsicherheit von IoT-Geräten zu verbessern. Um die Vorschriften einzuhalten, müssen ...
mehrPartnerschaft von VicOne & DFI bietet innovative Automotive Cybersecurity-Lösungen zur sicheren Integration von Connected Cars und Smart Cities
Dallas (USA)/Taipeh (Taiwan) (ots) - Gemeinsam machen VicOne und DFI den Datenaustausch in "Vehicle-to-Everything-Umgebungen" sicherer VicOne, ein Anbieter von Cybersecurity-Lösungen für die Automobilindustrie, gab heute die Erweiterung seiner Partnerschaft mit DFI, einem globalen Anbieter von ...
mehr- 2
Herbert Grönemeyer über Genussmenschen, seine Eltern und das Ruhrgebiet
mehr ONEKEY Security-Experten decken regelmäßig massive Schwachstellen in kritischen IoT- & OT-Technologien auf
Düsseldorf (ots) - Automatisierte Analyse und Expertenarbeit verbessern die Sicherheit von IoT- & OT-Geräten erheblich Sicherheitslücken in Software von vernetzten Produkten aller Art, insbesondere im Bereich IoT und industrieller Steuerungen, wie Router, Produktionsanlagen oder intelligenter Fertigung treten ...
mehrTeamDrive 5 mit über 50 Neuerungen zum Download bereit
TeamDrive 5 mit über 50 Neuerungen zum Download bereit - Automatisierung für große Installationen, neue Funktionen für KMUs und noch mehr Sicherheit - Download für 30 Tage Testbetrieb unter www.teamdrive.com/download (keine Kreditkarte nötig) Hamburg, 28. März 2023 – Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download unter www.teamdrive.com/download bereit. TeamDrive 5 wartet laut Hersteller ...
mehr