HiSolutions Cybersecurity Digest

HiSolutions Cybersecurity Digest:

Alle Informationen zum Thema IT-Sicherheit monatlich neu.

Im Cybersecurity Digest der HiSolutions AG informieren Sie die HiSolutions-Spezialistinnen und -Spezialisten jeden Monat über die wichtigsten Veröffentlichungen zu Ereignissen und Neuigkeiten der IT-Sicherheit.

Um den HiSolutions Cybersecurity Digest bequem per E-Mail zu erhalten, füllen Sie bitte das nachfolgende Formular aus:

* Bitte ausfüllen

 

Sie interessieren sich speziell für das Thema Business Continuity Management oder sind ein Unternehmen der Kritischen Infrastruktur? Hier finden Sie unsere HiSolutions-BCM-News und KRITIS-News.

Bisher erschienene HiSolutions-Cybersecurity Digests: 

Cyberscurity Digest Dezember 2024
Lagebericht des BSI und Erkenntnisse aus dem Jahr 2024 | Kritische Abhängigkeiten in unserem (digitalen) Alltag | iOS 18: Sicherheitsfeatures und Mythen über Mobilgeräte | Technische Geräte und Remote-Zugriffe durch Hersteller

Cyberscurity Digest November 2024
Perimeter Defense | DDoS-Attacke auf das Internet Archive: Ein Schlag gegen die digitale Bewahrung | Das Passwort in der Excel-Tabelle | Hackerparagraph: Neue Version, alte Probleme | Seitenkanal des Monats: Wenn die Handyrückseite vibriert

Cyberscurity Digest Oktober 2024
WSUS: mit oder ohne Ende? | Sieht der Fernseher mit? | Kleine Wortänderung mit großer Wirkung – NIST-Passwortrichtlinie | Tor-Browser geknackt: Die Zwiebel hat eine Schale verloren! | perfctl – kein Administrationswerkzeug, sondern Malware | Wenn der extra eingekaufte Zugangsverwalter umgangen werden kann | Seitenkanal des Monats: USB-Sticks

Cyberscurity Digest September 2024
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays

Cyberscurity Digest August 2024
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen

Cyberscurity Digest Juli 2024
Lücken sichtbar machen | Wenn versteckte Informationen öffentlich werden | Wie sicher ist KI? Safety und Security! | Sicherheitsvorfall: Auszeichnung und Aberkennung | Threat Intelligence jetzt in unserem Blog | Seitenkanal des Monats: Das Bild, das den Nutzer beobachtet

Cyberscurity Digest Juni 2024
Happy Birthday SYN, ACK! | Was ist echt? Was ist falsch? | DORA kommt und BAIT geht | BMI veröffentlicht Security-Scanner als Open Source | Mehr Bänder, mehr Back-ups! | Wenn der Dienstleister des Dienstleisters die Daten verliert | Seitenkanal des Monats: Laser, die auf Bits schießen

Cyberscurity Digest Mai 2024
GPS Jamming in Europa | Default-Konfig | Schwachstellen in Microsoft Defender und Kaspersky EDR ermöglichen Dateilöschung aus der Ferne | Dropbox, Inc. meldet Cybersecurity-Verletzung: Unautorisierter Zugriff auf Dropbox-Sign-Nutzerdaten | Urteile gegen Cyber-Kriminelle | Chinesische Smartphone-Tastaturen: Sicherheitslücken und Spionagegefahr | Seitenkanal des Monats

Cyberscurity Digest April 2024
Die Backdoor, die das Internet bedrohte | CISA-Bericht belegt fehlende Sicherheitskultur bei Microsoft | NIS2 kommt – unser NIS2-Kompass ist da | Wie lang sollte ein RSA-Schlüssel sein? | Ransomware: Steigende Gefahr oder Abwärtstrend? | Seitenkanal des Monats: Off-Path TCP Hijacking über Paketgrößen

Cyberscurity Digest März 2024
LockBit lebt noch | BSI veröffentlicht technische Richtlinie zum Thema Identitätsmissbrauch in E-Mails | Raspberry-Robin: Vom USB-Stick bis zum Discord Chat | Avast verletzt Privatsphäre seiner Kunden | Ivanti noch immer im Visier | Kein Trend: Lösegeldzahlungen 2023 wieder gestiegen | Can it run Doom?

Cyberscurity Digest Februar 2024
Ivantis VPN-Software von neuen Schwachstellen heimgesucht | Midnight Blizzard | Erster Pwn2Own-Automotive-Wettbewerb deckt eine Vielzahl an Zero-Days auf | Seitenkanal des Monats: Timing Quantum Services | Italienische Datenschutzbehörde: ChatGPT verstößt gegen EU-Recht | Nach Entwicklung und Betrieb folgt der Leitfaden zur sicheren Nutzung von KI | Meta (Ex-Facebook) fühlt sich nicht verpflichtet, Hochstapler aus sozialen Netzwerken zu entfernen

Cyberscurity Digest Januar 2024
Veröffentlichen, aber verantwortungsvoll: Responsible Disclosure | Das Passwort war nicht RIPE genug | Die Umwelt und die Sicherheit | Aufstieg und Niedergang des Mirai-Botnetzes | Seitenkanal des Monats: Ein Auto

Archiv

  • 2023

    Cyberscurity Digest Dezember 2023
    Top-Themen: Produktiver durch mehr Sicherheitsmaßnahmen | Züge, die nicht mehr booten wollen | Zwei Bluetooth-Lücken zum Advent | CVSS Score 4.0 | Sichere KI, unsichere KI | Seitenkanal des Monats: Die Finger des VR-Nutzers

    Cyberscurity Digest November 2023
    Top-Themen: 
    Frohe neue 100.000.000! | BSI-Lagebericht 2023 | Schwachstelle in Confluence | DORA kann kommen | Seitenkanal des Monats: Apples Wo-Ist-Netzwerk

    Cyberscurity Digest Oktober 2023
    Top-Themen: 
    Es ist nicht immer MFA, wenn MFA draufsteht | Die Suche nach dem großen Glück | Spam ist tot – es lebe der Spam! | Preisgekrönt: Microsoft-Sharepoint unauthenticated Code-Execution

    Cyberscurity Digest September 2023
    Top-Themen: 
    Was haben drei Töne mit Informationssicherheit zu tun?| Vorfallupdates – Microsoft Azure und LastPass | Trojanisierte Messenger-Apps aus dem App-Store | Seitenkanal des Monats: Mit dem Beschleunigungssensor mithören | Slide to unlock

    Cyberscurity Digest August 2023
    Top-Themen: 
    Die Sommerlücken kommen | Vom Handy bis zur Cloud – die Lücken des Monats | Der Exploit im Exploit | Der Trojaner im Sprachmodell, der die KI zum Lügen bringt | Seitenkanal durch CPU-eigene Messmethoden

    Cyberscurity Digest Juli 2023
    Top-Themen: 
    KI betrügt Betrüger | Kontinuierlich weiterentwickelt – der neue BSI-Standard 200-4 zum BCM | Die 25 gefährlichsten Sicherheitslücken | Zugelassene Sicherheit für die Zulassung | Sicherheit im Selbstversuch

    Cyberscurity Digest Juni 2023
    Top-Themen: 
    Wenn die Sicherheitsappliance die Lücke ist | Wenn der Sicherheitsmitarbeiter die Lücke ist | Datenaustauschplattform mit unerwünschten Nebenfunktionen | Trojanisierte SSH-Keys | Eine Sicherheitslücke ausnutzen, um eine Sicherheitsfunktion umzusetzen

    Cyberscurity Digest Mai 2023
    Top-Themen: 
    Passt das Passwort noch? | Schlüssel für Boot Guard nach Ransomware-Angriff veröffentlicht | HiSolutions auf dem Nürnberg Digital Festival | Verordnete Sicherheit: Europäische NIS2 auf dem Weg in deutsches Recht | XSS auf Abwegen | Der Windows-Patch, der die Neuinstallation verhindert – auch von Ihrem Notfall-USB-Stick?

    Cyberscurity Digest April 2023
    Top-Themen: 
    Wenn der Patch zum Trojaner wird | Unser Schwachstellenreport: Was wurde besser? Was nicht? | Cropocalypse: Wenn Wegschneiden nicht Wegschneiden ist. | Reddit-Ausfall: Nicht nur Systeme, sondern auch die Menschen aktuell halten | Explodierende USB-Sticks

    Cyberscurity Digest März 2023
    Top-Themen: 
    Keine Informationssicherheit, kein Job mehr | Vertrauen gebrochen? TPMs geben ihre Geheimnisse preis | Wenn die KI mondsüchtig wird und Gespenster sieht | Wir nehmen RTF, da gibt es keine Makros – dafür aber einen Exploit | Angriffe im Jahresrückblick

    Cyberscurity Digest Februar 2023
    Top-Themen: 
    Wenn der White-Hat-Hacker anruft, aber niemand rangeht | Neues vom IT-Grundschutz: 10 ergänzte Bausteine 2023 | Öffnen auch Sie nur sichere Anhänge? Wie steht es um OneNote-Dateien? | Ein kurzes Kürzel mit großen Auswirkungen: NIS2 | Wenn Angreifer VMs den Teppich unter den Füßen wegziehen: Große Angriffskampagne auf VMware-Hosts

    Cyberscurity Digest Januar 2023
    Top-Themen: 
    Doch lieber Zettel unter der Tastatur? Sicherheitslücken in Passwortmanagern | Mehr als ein Versionsupdate: Die ISO/IEC 27001:2022 | Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie | Vom Berater bis zum Angreifer: Computer übernehmen die Jobs | "Tschüss" Windows 8 und Windows Server 2012 | Manchmal lauert der Angreifer auch schon drinnen 

  • 2022

    Cyberscurity Digest November 2022
    Top-Themen: 
    Compliance-Bingo und Checklisten-Fetisch? Die Suche nach nachhaltiger Security | Ein Post-Quäntchen für alle: Erstes Postquantenverfahren im Großeinsatz | Keine Faulheit vor-schützen: Fault Tolerance in der Cloud | Kobold-Streik & Co. – Jahrmarkt der C2-Frameworks | Protoproll: BGP schwächt andere Protokolle | Ransom Wer? Von Cyberangriffen betroffene Unternehmen 2022 | Dümmetrisch: Ransomware patzt beim Verschlüsseln

    Cyberscurity Digest Oktober 2022
    Top-Themen: 
    Caught in the Act of Produktsicherheit: EU Cyber Resilience Act | Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen | Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure | Auch ohne Führung verlässlich: Neues vom BSI | Enhanced Defection and Respawn: Wider die Antiviren | Sag mir quantum, sag mir wann: Wann lohnt sich der „Quantensprung“?

    Cyberscurity Digest September 2022
    Top-Themen: 
    Uberfällig – Gehackt via MFA-Fatigue | UnLockedBit: Verärgerter Mitarbeiter leakt Ransomware-Tool | Peanuts? Kryptowährungen im Wert von 1,9 Milliarden Dollar gestohlen | Mouseover? Game over. Malware immer kreativer | Mir is' recht: Industrie gründet eigenen Cyber-Versicherer

    Cyberscurity Digest August 2022
    Top-Themen: 
    Da waren‘s nur noch sieben: Nächster quantensicherer Algorithmus gebrochen | Aller guten Dinge sind vier: Vierte Runde im NIST-Wettbewerb „Post Quantum Cryptography“ angelaufen | Woran leakts? ÆPIC Leak – Mikroarchitektur-Schwachstelle bedroht sichere Enklaven | Gute IDEAS: Security by Design Decisions in der Automatisierung | KI schlägt KI: VideoIdent-Verfahren geknackt | Aller Anfang ist schwer: Security-Policy für Start-ups | Nie um? Hafnium ein Jahr danach

    Cyberscurity Digest Juni 2022
    Top-Themen: 
    Abfragwürdig: Queryable Encryption wird praktikabel | Sonnenstürme in den Wolken – Droht die Cloud-Komplexität zu eskalieren? | No Claim to Blame: Cloud-Kunden-Fails | Uns blutet das Herz: Hertzbleed leakt Geheimnisse | Angriff erkannt, Angriff gebannt? KRITIS-Orientierungshilfe zur Angriffserkennung | Kein LAPSus: LAPS wird nativ auf Windows

    Cyberscurity Digest Mai 2022
    Top-Themen: 
    Der wahre Hackback – Ukrainische IT-Armee meldet Erfolge | Eurovision Song CTF: Der hybride Krieg weitet sich aus | Unblock-Chain? Chinesische Netzbürger nutzen Blockchain gegen Zensur | Weltraumpiraten: Chinesen hacken Russen im All | Crypto Bro-Ken: „Crypto muggings“ auf dem Vormarsch | Für mehr Fair-NIS: NIS-2-Richtlinie vereinbart

    Cyberscurity Digest April 2022
    Top-Themen: Jirassic Park: Das zwischenzeitliche Aussterben der Confluencer | Near Miss: Ukrainisches Stromnetz knapp vor Ausfall bewahrt | Dehydriert: Deutsche Behörden legen russischen Darknet-Marktplatz trocken | Sheetfakten statt Schietwetter: Privacy-Shield-Nachfolger kommt voran | Not a Notfall: Apple und Facebook geben Nutzerdaten an Fake-Polizisten heraus | Unterschrieben? Übertrieben: Kritische Java-Lücke akzeptiert leere Signaturen | Langweilige Affen vermisst: Instagram- und Discord-Hack führt zu NFT-Verlust

    Cyberscurity Digest März 2022
    Top-Themen: Après-Kasper-Ski? Warnungen vor russischer Software | Kolossal schade: Kollateralschäden durch Cyberangriff auf Satelliten-Terminals | DatenabflussTotal: VirusTotal teilt Uploads mit Kunden | NGO trotz 2FA kompromittiert | Phishing mittels MS Teams | Schadsoftware nutzt Log4j zur Fortpflanzung

    Cyberscurity Digest Februar 2022
    Top-Themen: Hybrider Cyberkrieg: Angriffe auf die Ukraine – und Westeuropa? | US-Waffenentwicklung ausspioniert | Ransomware wieder auf dem Vormarsch | Trickbot gefährlicher denn je | Alter RLO-Angriff wiederbelebt | CCC findet massenhaft Datenlecks | Radio zerstört Mazda-IT

    Cyberscurity Digest Januar 2022
    Top-Themen: 
    Die Macht der OSINT: Geheimdienste enttarnen leichtgemacht | Pentestpflicht durch OZG | Cyberangriffe gegen die Ukraine | Schlüsselmitglieder der Hackergruppe REvil verhaftet | Schutzbedürftige Daten Schutzbedürftiger | Zweifaktorauthentifizierung umgangen | Rootkit für Fernwartung iLO