10 Millionen IT-Fachkräfte für EMEA
Cisco will bis 2032 10 Millionen Menschen über das Cisco Networking-Academy-Programm in IT, Netzwerktechnik und Cybersicherheit schulen.
Quelle: ZDNet.de – 10 Millionen IT-Fachkräfte für EMEA
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Cisco will bis 2032 10 Millionen Menschen über das Cisco Networking-Academy-Programm in IT, Netzwerktechnik und Cybersicherheit schulen.
Quelle: ZDNet.de – 10 Millionen IT-Fachkräfte für EMEA
Advanced Memory Protection benötigt jedoch die ARMv9-Architektur. Sie ist derzeit Premium-SoCs wie dem Qualcomm Snapdragon 8 Gen2 vorbehalten.
Quelle: ZDNet.de – Bericht: Google spendiert Android 14 Schutz vor Speicher-Sicherheitsfehlern
Sie erlauben das Umgehen von Sicherheitsfunktionen und das Einschleusen von Schadcode. Außerdem stopft Microsoft neun kritische Löcher. Eine Schwachstelle in Word lässt sich sogar ohne Interaktion mit einem Nutzer missbrauchen.
Quelle: ZDNet.de – Februar-Patchday: Microsoft schließt drei Zero-Day-Lücken
Kubernetes hat sich als De-facto-Standard für die Container-Orchestrierung etabliert. In der Praxis läuft aber nicht alles rund, sagt Gastautor Armin Kunaschik von Consol.
Quelle: ZDNet.de – Drei Fehler bei der Kubernetes-Nutzung
Unbekannte verschlüsseln Systeme der Schulen mit einer Ransomware. Sie fordern rund 41.000 Euro Lösegeld pro Schule. Laut Stadt Karlsruhe kann sich die Zahl der attackierten Schulen noch erhöhen.
Quelle: ZDNet.de – Acht Karlsruher Schulen von Hackerangriffen betroffen
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM.
Quelle: ZDNet.de – Cyber Security für macOS v7.3
Das populärste Datei-Format der Welt wird 30 / PDF und Acrobat haben die Welt der Kommunikation nachhaltig verändert
Quelle: ZDNet.de – Happy Birthday, PDF
Vor allem der Anwendungsprozessor und die Kamera-Komponenten werden teurer. Aber auch das Display trägt zu den höheren Kosten bei. Sie steigen beim iPhone 14 Pro Max auf rund 464 Dollar.
Quelle: ZDNet.de – iPhone 14 Pro Max: Materialkosten steigen gegenüber Vorgänger um 3,7 Prozent
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten.
Quelle: ZDNet.de – Apple schließt Zero-Day-Lücke in iOS, iPadOS und macOS
Microsoft könnte mit dem ChatGPT-verbesserten „neuen Bing“ einen Hit landen, nachdem es mehr als ein Jahrzehnt lang eine eher unbedeutende Suchmaschine war.
Quelle: ZDNet.de – ChatGPT: Eine Million wollen Microsofts KI-gestütztes Bing testen
Ein alter Intel-Treiber verursacht Probleme mit DirectX und Direct3D. Betroffen sind alle unterstützten Versionen von Windows 10 und Windows 11 sowie Server 2022.
Quelle: ZDNet.de – Veralteter Intel-Treiber lässt Apps auf Windows-PCs abstürzen
Opera erhält neue Seitenleiste, in der es eine Reihe von generativen KI-Diensten anbieten wird.
Quelle: ZDNet.de – ChatGPT goes Webbrowser
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis.
Quelle: ZDNet.de – Deep Tech Award 2023 – jetzt Bewerbungen einreichen!
Sie versuchen, die regionalen Beschränkungen für den Chatbot zu umgehen. Auf Reddit ist zudem ein Exploit für ChatGPT verfügbar. Er lässt den Chatbot Hassreden erzeugen.
Quelle: ZDNet.de – Russische Hacker nehmen sich ChatGPT vor
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten.
Quelle: ZDNet.de – Hacker nutzen neuen Trick für Phishing-Angriffe
Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm.
Quelle: ZDNet.de – Was tun nach schwerem Cyberangriff?
Cybersecurity-Vorfälle stellen die Sicherheitsteams in Unternehmen immer häufiger auf die Probe, denn erst der Ernstfall zeigt, wie gut die Verteidigung des Unternehmensnetzwerks ist – und ob Mitarbeiter in der Lage sind, ausreichend auf das Ereignis zu reagieren. Die Incident-Response-Experten von Sophos raten vor allem, so schnell wie möglich zu reagieren.
Quelle: ZDNet.de – Incident Response: Jede Sekunde zählt
Im Vergleich zu 2021 brechen die Einnahmen deutlich ein. Ursache ist die Schließung des bisherigen Marktführers Hydra Market im April 2022.
Quelle: ZDNet.de – Analyse: Darknet-Marktplätze setzen 2022 rund 1,5 Milliarden Dollar um
Unternehmen, die von der ESXiArgs-Ransomware betroffen sind, können ein automatisiertes Skript der CISA zur Wiederherstellung verwenden.
Quelle: ZDNet.de – Ransomware befällt 3.800 VMware ESXI-Server
Von drei Anfälligkeiten geht ein hohes Risiko aus. Außerdem läuft Chrome 110 nicht mehr unter Windows 7 und 8.x.
Quelle: ZDNet.de – Chrome 110 schließt 15 Sicherheitslücken
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Directed Threat Research ergänzt als abobasierter On-Demand-Service den Dienst DeepSight Intelligence. Er liefert bei Bedarf auf die Bedürfnisse des Kunden zugeschnittene Bedrohungsberichte und umfasst auch Zugang zu einem Spezialistenteam von Symantec. So sollen Kunden einen vollständigen Überblick über die aktuelle Bedrohungslage erhalten.
Source: IT-Security News
Sie kamen offenbar durch das mobiSage SDK des chinesischen Werbedienstleisters adSage in 2846 Anwendungen. Theoretisch konnten Angreifer darüber Malware einschleusen, um Fernzugriff auf Nutzerdaten und Gerätefunktionen zu erhalten. Inzwischen sind die Hintertüren geschlossen.
Source: IT-Security News
Angler und Nuclear integrieren zwei erst kürzlich von Adobe gestopfte Sicherheitslöcher. Sie stecken in Flach Player 19.0.0.207 und früher sowie 18.0.0.232 und früher. Beide Exploit-Kits nutzen eine Verschlüsselungstechnik, um ihre Aktivitäten zu verbergen.
Source: IT-Security News
Betroffen sind 1827 Kunden. Unbekannte konnten Namen und Mobilfunknummern sowie Teile der Kontodaten einsehen. Im Fall des Angriffs auf TalkTalk erfolgte am Wochenende eine dritte Verhaftung. Kunden, die auf betrügerische Anrufe eingegangen sind, erhalten keine vom Bankkonto gestohlenen Beträge zurück.
Source: IT-Security News
Die neueste Version des Ransomware Decryptor enthält alle Entschlüsselungs-Keys der beiden Malware-Varianten. Opfer erhalten damit wieder Zugriff auf ihre Daten, ohne Lösegeld zu zahlen. Die Hintermänner von CoinVault und Bitcryptor waren schon im September verhaftet worden.
Source: IT-Security News
Ein Mitarbeiter hatte Testzertifikate unter anderem für Google-Domains missbraucht. Symantec nannte zunächst weitaus zu tief gegriffene Zahlen. Google fordert nun umfängliche Aufklärung über den Fall. Andernfalls will es in Chrome vor Websites mit Symantec-Zertifikat warnen.
Source: IT-Security News
In vielen Fällen konnten die Hacker über die voreingestellten Passwörter auf die Überwachungssysteme zugreifen. Die von ihnen verwendete Malware erlaubt pro Kamera bis zu 20.000 HTTP-Anfragen pro Sekunde. Die Kameras arbeiten mit BusyBox, eine für IoT-Geräte mit geringen Ressourcen und Speicher entwickelte Linux-Version.
Source: IT-Security News
Sie steckt in der Version 12.2.0.162 für Windows und Mac OS X. Ein Angreifer kann unter Umständen die vollständige Kontrolle über ein betroffenes System übernehmen. Die zeitnahe Veröffentlichung eines Exploits hält Adobe für sehr wahrscheinlich.
Source: IT-Security News
Die gestohlenen Daten reichen nicht für einen direkten Zugang aus. Allerdings dienen sie als Ausweis der Glaubwürdigkeit bei betrügerischen Anrufen. Auch konnten die Diebe offenbar manche entwendeten Passwörter erfolgreich bei anderen Websites einsetzen.
Source: IT-Security News
Sie waren „teilweise unverschlüsselt“ auf einem Webserver gespeichert. Eine islamistische Gruppe aus Russland soll den Hack für sich in Anspruch genommen haben. Kunden beschweren sich über schlechte Informationspolitik und nichtssagende Ratschläge wie „Achten Sie auf Ihre Konten“.
Source: IT-Security News
Auch Bitcoin-Transaktionen und HTTP Strict Transport Security lassen sich auf diese Weise attackieren. Beispielsweise kann man aufgrund von Heartbleed zurückgezogene Zertifikate nach Änderungen der Systemzeit erneut nutzen. Große Zeitsprünge sind laut US-Forschern speziell beim Bootvorgang möglich.
Source: IT-Security News
Sie sollen Kunden unter anderem vor Advanced Persistent Threats schützen. Neu ist auch eine integrierte Management-Lösung für Switches der X-Serie. Die Cloud Edition der Datensicherheitslösung Dell Data Protection unterstützt nun Box und Dropbox.
Source: IT-Security News
Betroffen sind unter anderem ebay.de, t-online.de und arcor.de. Offenbar konnten die Kriminellen angesehene Werbenetzwerke davon überzeugen, legitime Werbetreibende zu sein und so ihre schädlichen Anzeigen ausliefern. Diese führen zu einer Infektion mit dem Exploit-Kit Angler.
Source: IT-Security News
Den bisher verfügbaren sechs Dokumenten sollen in den kommenden Wochen weitere Folgen. Die Echtheit der Unterlagen lässt sich indes nicht bestätigen. Über eine ähnliche Affäre war bereits John Brennans Vorgänger David Petraeus gestolpert.
Source: IT-Security News
In mehreren Dutzend Fällen gelang es ihnen, meist hohe fünfstellige Beträge von den Konten ihrer Opfer abzubuchen. Der Gesamtschaden wird auf über eine Million Euro geschätzt. Betroffen sind laut Süddeutscher Zeitung Kunden verschiedener Banken.
Source: IT-Security News
Sie erlaubt das Umgehen der Sicherheitsfunktion Click-to-Play. Hacker haben die Schwachstelle bei Angriffen auf die NATO und das Weiße Haus verwendet. Insgesamt stopft Oracle 25 Löcher in Java SE.
Source: IT-Security News
Der Hacker und seine Highschool-Freunde beschreiben im Detail, wie sie mit Social Engineering das AOL-Konto von Geheimdienstchef John Brennan kaperten. Sie verlinken bei Twitter auf sensible Regierungsdokumente, die der CIA-Direktor an sein privates Konto geschickt haben soll. Sie machen sich über die Ahnungslosigkeit hochrangiger Regierungsmitarbeiter lustig und kritisieren die US-Außenpolitik.
Source: IT-Security News
Die Anforderung gilt allerdings nur für Geräte, die eine AES-Verschlüsselung mit mindestens 50 MBit/s unterstützen. Auch vorhandene Geräte, die auf Android 6.0 aktualisiert werden, sind ausgenommen. Eigentlich wollte Google schon ab Herbst 2014 alle Android-Geräte ab Werk verschlüsseln.
Source: IT-Security News
Er stopft drei Sicherheitslöcher. Darunter ist die seit Anfang vergangener Woche bekannte Zero-Day-Lücke. Sie umgeht im Sommer eingeführte Methoden, die die Sicherheit von Flash Player verbessern sollten.
Source: IT-Security News
Sie nutzen die Zertifikate für die Legitimierung von Phishing-Websites. Unter anderem stellen Symantec, GoDaddy und Comodo Zertifikate offenbar ohne eine gründliche Prüfung aus. NetCraft zufolge wurden in einem Monat Hunderte „betrügerische“ Zertifikate ausgegeben.
Source: IT-Security News