iPhone-Spyware kommt per iMessage und kann laut einer Analyse etwa Dateien manipulieren und den Standort tracken. Möglicherweise zählen auch Macs zu den Zielen.
— Weiterlesen www.heise.de/news/Zielgerichtete-Angriffe-auf-iPhones-Neue-Details-zu-ausgekluegelter-Spyware-9193906.html
DDoS: Microsoft bestätigt Cyberangriff auf seine Clouddienste – Golem.de
Die zuletzt erfolgten Störungen von Teams, Outlook, Onedrive und Azure
führt Microsoft inzwischen auf DDoS-Angriffe einer bekannten Hackergruppe zurück.
— Weiterlesen www.golem.de/news/ddos-microsoft-bestaetigt-cyberangriff-auf-seine-clouddienste-2306-175071.html
Datenleck: Verivox von MOVEit-Lücke betroffen | heise online
Das Vergleichsportal Verivox ist Einbrechern zum Opfer gefallen, die Kundendaten durch die Sicherheitslücken in MOVEit Transfer gestohlen haben.
— Weiterlesen www.heise.de/news/Datenklau-MOVEit-Luecke-bei-Verivox-missbraucht-9191555.html
Es geht erneut weiter: Nach Cyber-Angriff: Websites der Rheinischen Post Mediengruppe lahmgelegt | heise online
Ein Cyber-Angriff hat zahlreiche Nachrichten-Websites lahmgelegt, die alle zur Rheinischen Post Mediengruppe gehören. Ein IT-Dienstleister wurde angegriffen.
— Weiterlesen www.heise.de/news/Nach-Cyberangriff-Websites-der-Rheinischen-Post-Mediengruppe-lahmgelegt-9190790.html
Gut jedes zehnte Unternehmen erfolgreich gehackt – TÜV-Verband
Der VdTÜV ist der Verband neutraler technischer Dienstleister. Er tritt für technische Sicherheit, Nachhaltigkeit und Umweltschutz in der Gesellschaft ein.
— Weiterlesen www.tuev-verband.de/pressemitteilungen/gut-jedes-zehnte-unternehmen-erfolgreich-gehackt
Hackerangriff: Medizinischer Dienst Niedersachsen vorerst nicht erreichbar – Golem.de
Es geht immer weiter:
Der Angriff ist zwar inzwischen eingedämmt, doch andauernde Untersuchungen schränken die IT-Systeme derzeit massiv ein.
— Weiterlesen www.golem.de/news/hackerangriff-medizinischer-dienst-niedersachsen-vorerst-nicht-erreichbar-2306-174901.html
Wir wurden gehackt…
…immer öfter erreicht uns eine solche Nachricht von einem Geschäftspartner, und wir beginnen umgehend mit der Bewertung der nun auch für uns entstandenen Situation.
Zuerst haben wir ein Sicherheitsereignis, das im Laufe der Untersuchungen zu einem Sicherheitsvorfall werden kann. Welche Systeme sind mit diesem Geschäftspartner verbunden? Kann es zu einer sogenannten Supply-Chain-Attacke kommen? Das bedeutet, dass der Hacker des kompromittierten Unternehmens auf unsere Systeme zugreifen kann.
Welche Art von Daten sind betroffen? Befinden sich überhaupt Daten von uns bei diesem Unternehmen und wenn ja, welche Art von Daten sind das? Schon bei einem geringen Verdacht auf eine Kompromittierung von personenbezogenen Daten müssen wir innerhalb weniger Stunden dieses der Datenschutzaufsichtsbehörde melden.
Bei einem Sicherheitsereignis bewerten wir dieses und überlegen, wie wir diesem künftig begegnen werden. Bei einem Sicherheitsvorfall werden konkrete Maßnahmen abgestimmt und getroffen, um die eventuell entstandenen Angriffsvektoren zu schließen, den Schaden wenn möglich zu reduzieren und eine größtmögliche Transparenz gegenüber Betroffenen und Aufsichtsbehörden herzustellen. Hilfreich sind hier gut geschulte und sensibilisierte (IT-)Mitarbeiter, um die Situationen möglichst gut zu erkennen und die richtigen Maßnahmen einzuleiten. Es bleibt ein Wettlauf, bei dem der olympische Geist nicht zählt – dabei sein ist schon ziemlich doof. Und wer im Wettlauf zweiter ist, hat leider verloren. Bleibt die Hoffnung, dass dieser Kelch an uns vorübergeht, auch wenn die Wahrscheinlichkeit nicht allzu hoch ist. Dann bleibt nur noch Schadensminimierung.
Heise: Zero-Day-Lücke in JavaScript-Engine von Chrome wird angegriffen.
Apple Vision Pro
Ein weiterer Schritt die ‚alten‘ User Interface wie Bildschirm, Tastatur und Maus neu gedacht wird. Mit interessanten neuen technischen Innovationen. Ich bin wirklich gespannt wo die Reise weiter hingehen wird…
Die Gefahr ist nicht die künstliche Intelligenz
Der Bericht des ZDF spricht mir aus der Seele: nicht die KI ist gefährlich sondern der Mensch, der diese für schlimme Dinge einsetzt.
Hier geht es zum Bericht:
www.zdf.de/nachrichten/digitales/ki-mensch-entwicklung-terrax-mercedes-bunz-kolumne-100.html