BACS warnt vor Chain Phishing Derzeit nutzen viele Cyberkriminelle das sogenannte Chain Phishing, eine Methode, um auf einen Schlag mehrere Zugangsdaten zu erbeuten. Es gelten dieselben Vorsichtsmassnahmen wie beim Phishing allgemein. 16. April 2025
Verdächtiger leerer Windows-Ordner dient der Sicherheit Seit dem letzten Security Patch ist auf Windows-Rechnern ein verdächtig aussehender Ordner auf dem System-Drive zu finden. Microsoft stellt klar: Es handelt sich um eine Sicherheitsmassnahme, der Ordner muss bleiben. 15. April 2025
Neue Phishing-Tricks: Google und Microsoft empfehlen Passkeys Das bekannte Tycoon 2FA Phishing Kit kann neuerdings potenziell auch 2FA umgehen. Die grossen Anbieter raten daher zum Umstieg auf Passkeys. 15. April 2025
Wordpress-Plug-in Suretriggers mit hoch riskantem Leck Über eine Schwachstelle in der REST-API des Wordpress-Automatisierungs-Plug-ins Surertriggers können Remote-Angreifer ohne Authentifizierung Administratorkonten anlegen und die gesamte Wordpress-Site kompromittieren. 15. April 2025
Kritische Lücke in Whatsapp App für Windows Eine Sicherheitslücke in Whatsapp für Windows erlaubt das Ausführen von Schadcode, wenn Anhänge geöffnet werden. Das verfügbare Update sollte schnellstmöglich aufgespielt werden. 9. April 2025
Brack.ch warnt Kunden - Hacker-Alarm wohl Fehlalarm Im Internet bot ein vermeintlicher Hacker Daten von 2,4 Millionen Kunden und Kundinnen von Brack.ch an. Das Unternehmen forderte seine Kunden darauf hin auf, ihr Passwort zu ändern. Nun scheint es aber, dass es gar keinen Hack gegeben hat. 8. April 2025
Cisco: Gravierende Schwachstellen in Meraki und Enterprise Chat Cisco warnt vor Schwachstellen mit hohem Risiko in der VPN-Firmware von insgesamt 25 Meraki-Geräten und -Lösungen sowie in der Software Enterprise Chat and Email. 7. April 2025
Oracle bestätigt Hackerangriff gegenüber Kunden Nachdem Oracle ursprünglich nicht bestätigen wollte, gehackt worden zu sein, hat der Konzern jetzt den Datendiebstahl gegenüber Kunden zugegeben. Allerdings soll es sich dabei um alte, nicht sensible Daten gehandelt haben. 4. April 2025
Hosttech vermeldet vermehrte Phishing-Attacken Kunden von Hosttech sehen sich in den vergangenen Monaten vermehrt mit teils täuschend echt wirkenden Phishing-E-Mails konfrontiert. Der Webhosting-Anbieter rät zur Vorsicht. 31. März 2025
Vivaldi-Browser kommt neu mit Proton VPN Der durch seine vielen Konfigurationsmöglichkeiten bekannte Vivaldi-Browser kann neu mit VPN-Funktionen aufwarten, die vom Schweizer Mail-Dienst Proton stammen. 31. März 2025
Kunden bestätigen Echtheit von Daten-Diebstahl bei Oracle Der Angriff auf Oracle scheint tatsächlich authentisch zu sein, da Kunden die erbeuteten Daten auf ihre Echtheit bestätigen. Oracle hüllt sich derweil in Schweigen. 28. März 2025
Zwei Drittel der iOS-Apps kommen mit Sicherheitsrisiken 71 Prozent aller iOS-Apps haben in einer Untersuchung Sicherheitslücken gezeigt: Sie speichern potenziell sensible Daten hardcodiert im Code. 27. März 2025
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.