Im Cybersecurity Digest der HiSolutions AG informieren Sie die HiSolutions-Spezialistinnen und -Spezialisten jeden Monat über die wichtigsten Veröffentlichungen zu Ereignissen und Neuigkeiten der IT-Sicherheit.
Um den HiSolutions Cybersecurity Digest bequem per E-Mail zu erhalten, füllen Sie bitte das nachfolgende Formular aus:
Sie interessieren sich speziell für das Thema Business Continuity Management oder sind ein Unternehmen der Kritischen Infrastruktur? Hier finden Sie unsere HiSolutions-BCM-News und KRITIS-News.
Cyberscurity Digest Dezember 2024
Lagebericht des BSI und Erkenntnisse aus dem Jahr 2024 | Kritische Abhängigkeiten in unserem (digitalen) Alltag | iOS 18: Sicherheitsfeatures und Mythen über Mobilgeräte | Technische Geräte und Remote-Zugriffe durch Hersteller
Cyberscurity Digest November 2024
Perimeter Defense | DDoS-Attacke auf das Internet Archive: Ein Schlag gegen die digitale Bewahrung | Das Passwort in der Excel-Tabelle | Hackerparagraph: Neue Version, alte Probleme | Seitenkanal des Monats: Wenn die Handyrückseite vibriert
Cyberscurity Digest Oktober 2024
WSUS: mit oder ohne Ende? | Sieht der Fernseher mit? | Kleine Wortänderung mit großer Wirkung – NIST-Passwortrichtlinie | Tor-Browser geknackt: Die Zwiebel hat eine Schale verloren! | perfctl – kein Administrationswerkzeug, sondern Malware | Wenn der extra eingekaufte Zugangsverwalter umgangen werden kann | Seitenkanal des Monats: USB-Sticks
Cyberscurity Digest September 2024
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays
Cyberscurity Digest August 2024
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen
Cyberscurity Digest Juli 2024
Lücken sichtbar machen | Wenn versteckte Informationen öffentlich werden | Wie sicher ist KI? Safety und Security! | Sicherheitsvorfall: Auszeichnung und Aberkennung | Threat Intelligence jetzt in unserem Blog | Seitenkanal des Monats: Das Bild, das den Nutzer beobachtet
Cyberscurity Digest Juni 2024
Happy Birthday SYN, ACK! | Was ist echt? Was ist falsch? | DORA kommt und BAIT geht | BMI veröffentlicht Security-Scanner als Open Source | Mehr Bänder, mehr Back-ups! | Wenn der Dienstleister des Dienstleisters die Daten verliert | Seitenkanal des Monats: Laser, die auf Bits schießen
Cyberscurity Digest Mai 2024
GPS Jamming in Europa | Default-Konfig | Schwachstellen in Microsoft Defender und Kaspersky EDR ermöglichen Dateilöschung aus der Ferne | Dropbox, Inc. meldet Cybersecurity-Verletzung: Unautorisierter Zugriff auf Dropbox-Sign-Nutzerdaten | Urteile gegen Cyber-Kriminelle | Chinesische Smartphone-Tastaturen: Sicherheitslücken und Spionagegefahr | Seitenkanal des Monats
Cyberscurity Digest April 2024
Die Backdoor, die das Internet bedrohte | CISA-Bericht belegt fehlende Sicherheitskultur bei Microsoft | NIS2 kommt – unser NIS2-Kompass ist da | Wie lang sollte ein RSA-Schlüssel sein? | Ransomware: Steigende Gefahr oder Abwärtstrend? | Seitenkanal des Monats: Off-Path TCP Hijacking über Paketgrößen
Cyberscurity Digest März 2024
LockBit lebt noch | BSI veröffentlicht technische Richtlinie zum Thema Identitätsmissbrauch in E-Mails | Raspberry-Robin: Vom USB-Stick bis zum Discord Chat | Avast verletzt Privatsphäre seiner Kunden | Ivanti noch immer im Visier | Kein Trend: Lösegeldzahlungen 2023 wieder gestiegen | Can it run Doom?
Cyberscurity Digest Februar 2024
Ivantis VPN-Software von neuen Schwachstellen heimgesucht | Midnight Blizzard | Erster Pwn2Own-Automotive-Wettbewerb deckt eine Vielzahl an Zero-Days auf | Seitenkanal des Monats: Timing Quantum Services | Italienische Datenschutzbehörde: ChatGPT verstößt gegen EU-Recht | Nach Entwicklung und Betrieb folgt der Leitfaden zur sicheren Nutzung von KI | Meta (Ex-Facebook) fühlt sich nicht verpflichtet, Hochstapler aus sozialen Netzwerken zu entfernen
Cyberscurity Digest Januar 2024
Veröffentlichen, aber verantwortungsvoll: Responsible Disclosure | Das Passwort war nicht RIPE genug | Die Umwelt und die Sicherheit | Aufstieg und Niedergang des Mirai-Botnetzes | Seitenkanal des Monats: Ein Auto
Cyberscurity Digest Dezember 2023
Top-Themen: Produktiver durch mehr Sicherheitsmaßnahmen | Züge, die nicht mehr booten wollen | Zwei Bluetooth-Lücken zum Advent | CVSS Score 4.0 | Sichere KI, unsichere KI | Seitenkanal des Monats: Die Finger des VR-Nutzers
Cyberscurity Digest November 2023
Top-Themen: Frohe neue 100.000.000! | BSI-Lagebericht 2023 | Schwachstelle in Confluence | DORA kann kommen | Seitenkanal des Monats: Apples Wo-Ist-Netzwerk
Cyberscurity Digest Oktober 2023
Top-Themen: Es ist nicht immer MFA, wenn MFA draufsteht | Die Suche nach dem großen Glück | Spam ist tot – es lebe der Spam! | Preisgekrönt: Microsoft-Sharepoint unauthenticated Code-Execution
Cyberscurity Digest September 2023
Top-Themen: Was haben drei Töne mit Informationssicherheit zu tun?| Vorfallupdates – Microsoft Azure und LastPass | Trojanisierte Messenger-Apps aus dem App-Store | Seitenkanal des Monats: Mit dem Beschleunigungssensor mithören | Slide to unlock
Cyberscurity Digest August 2023
Top-Themen: Die Sommerlücken kommen | Vom Handy bis zur Cloud – die Lücken des Monats | Der Exploit im Exploit | Der Trojaner im Sprachmodell, der die KI zum Lügen bringt | Seitenkanal durch CPU-eigene Messmethoden
Cyberscurity Digest Juli 2023
Top-Themen: KI betrügt Betrüger | Kontinuierlich weiterentwickelt – der neue BSI-Standard 200-4 zum BCM | Die 25 gefährlichsten Sicherheitslücken | Zugelassene Sicherheit für die Zulassung | Sicherheit im Selbstversuch
Cyberscurity Digest Juni 2023
Top-Themen: Wenn die Sicherheitsappliance die Lücke ist | Wenn der Sicherheitsmitarbeiter die Lücke ist | Datenaustauschplattform mit unerwünschten Nebenfunktionen | Trojanisierte SSH-Keys | Eine Sicherheitslücke ausnutzen, um eine Sicherheitsfunktion umzusetzen
Cyberscurity Digest Mai 2023
Top-Themen: Passt das Passwort noch? | Schlüssel für Boot Guard nach Ransomware-Angriff veröffentlicht | HiSolutions auf dem Nürnberg Digital Festival | Verordnete Sicherheit: Europäische NIS2 auf dem Weg in deutsches Recht | XSS auf Abwegen | Der Windows-Patch, der die Neuinstallation verhindert – auch von Ihrem Notfall-USB-Stick?
Cyberscurity Digest April 2023
Top-Themen: Wenn der Patch zum Trojaner wird | Unser Schwachstellenreport: Was wurde besser? Was nicht? | Cropocalypse: Wenn Wegschneiden nicht Wegschneiden ist. | Reddit-Ausfall: Nicht nur Systeme, sondern auch die Menschen aktuell halten | Explodierende USB-Sticks
Cyberscurity Digest März 2023
Top-Themen: Keine Informationssicherheit, kein Job mehr | Vertrauen gebrochen? TPMs geben ihre Geheimnisse preis | Wenn die KI mondsüchtig wird und Gespenster sieht | Wir nehmen RTF, da gibt es keine Makros – dafür aber einen Exploit | Angriffe im Jahresrückblick
Cyberscurity Digest Februar 2023
Top-Themen: Wenn der White-Hat-Hacker anruft, aber niemand rangeht | Neues vom IT-Grundschutz: 10 ergänzte Bausteine 2023 | Öffnen auch Sie nur sichere Anhänge? Wie steht es um OneNote-Dateien? | Ein kurzes Kürzel mit großen Auswirkungen: NIS2 | Wenn Angreifer VMs den Teppich unter den Füßen wegziehen: Große Angriffskampagne auf VMware-Hosts
Cyberscurity Digest Januar 2023
Top-Themen: Doch lieber Zettel unter der Tastatur? Sicherheitslücken in Passwortmanagern | Mehr als ein Versionsupdate: Die ISO/IEC 27001:2022 | Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie | Vom Berater bis zum Angreifer: Computer übernehmen die Jobs | "Tschüss" Windows 8 und Windows Server 2012 | Manchmal lauert der Angreifer auch schon drinnen
Cyberscurity Digest November 2022
Top-Themen: Compliance-Bingo und Checklisten-Fetisch? Die Suche nach nachhaltiger Security | Ein Post-Quäntchen für alle: Erstes Postquantenverfahren im Großeinsatz | Keine Faulheit vor-schützen: Fault Tolerance in der Cloud | Kobold-Streik & Co. – Jahrmarkt der C2-Frameworks | Protoproll: BGP schwächt andere Protokolle | Ransom Wer? Von Cyberangriffen betroffene Unternehmen 2022 | Dümmetrisch: Ransomware patzt beim Verschlüsseln
Cyberscurity Digest Oktober 2022
Top-Themen: Caught in the Act of Produktsicherheit: EU Cyber Resilience Act | Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen | Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure | Auch ohne Führung verlässlich: Neues vom BSI | Enhanced Defection and Respawn: Wider die Antiviren | Sag mir quantum, sag mir wann: Wann lohnt sich der „Quantensprung“?
Cyberscurity Digest September 2022
Top-Themen: Uberfällig – Gehackt via MFA-Fatigue | UnLockedBit: Verärgerter Mitarbeiter leakt Ransomware-Tool | Peanuts? Kryptowährungen im Wert von 1,9 Milliarden Dollar gestohlen | Mouseover? Game over. Malware immer kreativer | Mir is' recht: Industrie gründet eigenen Cyber-Versicherer
Cyberscurity Digest August 2022
Top-Themen: Da waren‘s nur noch sieben: Nächster quantensicherer Algorithmus gebrochen | Aller guten Dinge sind vier: Vierte Runde im NIST-Wettbewerb „Post Quantum Cryptography“ angelaufen | Woran leakts? ÆPIC Leak – Mikroarchitektur-Schwachstelle bedroht sichere Enklaven | Gute IDEAS: Security by Design Decisions in der Automatisierung | KI schlägt KI: VideoIdent-Verfahren geknackt | Aller Anfang ist schwer: Security-Policy für Start-ups | Nie um? Hafnium ein Jahr danach
Cyberscurity Digest Juni 2022
Top-Themen: Abfragwürdig: Queryable Encryption wird praktikabel | Sonnenstürme in den Wolken – Droht die Cloud-Komplexität zu eskalieren? | No Claim to Blame: Cloud-Kunden-Fails | Uns blutet das Herz: Hertzbleed leakt Geheimnisse | Angriff erkannt, Angriff gebannt? KRITIS-Orientierungshilfe zur Angriffserkennung | Kein LAPSus: LAPS wird nativ auf Windows
Cyberscurity Digest Mai 2022
Top-Themen: Der wahre Hackback – Ukrainische IT-Armee meldet Erfolge | Eurovision Song CTF: Der hybride Krieg weitet sich aus | Unblock-Chain? Chinesische Netzbürger nutzen Blockchain gegen Zensur | Weltraumpiraten: Chinesen hacken Russen im All | Crypto Bro-Ken: „Crypto muggings“ auf dem Vormarsch | Für mehr Fair-NIS: NIS-2-Richtlinie vereinbart
Cyberscurity Digest April 2022
Top-Themen: Jirassic Park: Das zwischenzeitliche Aussterben der Confluencer | Near Miss: Ukrainisches Stromnetz knapp vor Ausfall bewahrt | Dehydriert: Deutsche Behörden legen russischen Darknet-Marktplatz trocken | Sheetfakten statt Schietwetter: Privacy-Shield-Nachfolger kommt voran | Not a Notfall: Apple und Facebook geben Nutzerdaten an Fake-Polizisten heraus | Unterschrieben? Übertrieben: Kritische Java-Lücke akzeptiert leere Signaturen | Langweilige Affen vermisst: Instagram- und Discord-Hack führt zu NFT-Verlust
Cyberscurity Digest März 2022
Top-Themen: Après-Kasper-Ski? Warnungen vor russischer Software | Kolossal schade: Kollateralschäden durch Cyberangriff auf Satelliten-Terminals | DatenabflussTotal: VirusTotal teilt Uploads mit Kunden | NGO trotz 2FA kompromittiert | Phishing mittels MS Teams | Schadsoftware nutzt Log4j zur Fortpflanzung
Cyberscurity Digest Februar 2022
Top-Themen: Hybrider Cyberkrieg: Angriffe auf die Ukraine – und Westeuropa? | US-Waffenentwicklung ausspioniert | Ransomware wieder auf dem Vormarsch | Trickbot gefährlicher denn je | Alter RLO-Angriff wiederbelebt | CCC findet massenhaft Datenlecks | Radio zerstört Mazda-IT
Cyberscurity Digest Januar 2022
Top-Themen: Die Macht der OSINT: Geheimdienste enttarnen leichtgemacht | Pentestpflicht durch OZG | Cyberangriffe gegen die Ukraine | Schlüsselmitglieder der Hackergruppe REvil verhaftet | Schutzbedürftige Daten Schutzbedürftiger | Zweifaktorauthentifizierung umgangen | Rootkit für Fernwartung iLO