Ukraine-Krieg: Polen sieht russischen Cyberangriff hinter Mobilisierungs-MeldungEine polnische Nachrichtenagentur meldete zweimal eine rasche Teil-Mobilmachung der Streitkräfte für einen Ukraine-Einsatz. Die Regierung spricht von Fake News.
Cyber-Angriff auf CDU – Verfassungsschutz eingeschaltetNach der SPD ist auch die CDU jetzt digital angegriffen worden. Die Behörden nehmen den Vorfall "sehr ernst". Alles deute auf einen professionellen Akteur hin.
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
Datenleck: Angreifer kopieren persönliche Daten von Cooler-Master-KundenBeim Hardware-Hersteller Cooler Master gab es einen IT-Sicherheitsvorfall, von dem angeblich 500.000 Kunden betroffen sind.
Ukrainisches CERT warnt vor Angriffen mit MinesweeperDas CERT-UA warnt vor gezielten Angriffen zum Erlangen unbefugten Zugriffs auf Computer. Als Köder nutzen die Täter Minesweeper.
iX-Workshop: Linux-Server absichern – Effektiv und umfassendLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
Cybervorfälle: Christie's-Webseite, Helsinkis Verwaltungsnetz und SantanderIm Laufe der Woche meldeten einige namhafte Organisationen Cyberangriffe. Betroffen sind Christie's, Helsinkis Stadtverwaltung und die Santander-Bank.
iX-Workshop Digital Forensics & Incident Response: Schützen, Erkennen, ReagierenLernen Sie, professionelle Incident Response Workflows zu implementieren, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
iX-Workshop: Microsoft 365 gegen Angriffe absichernLernen Sie effektive technische Maßnahmen kennen, um Microsofts Office-Paket in der Cloud gegen Angriffe abzusichern. (Last Call)
UpdateCyberangriffe: Abrechnungssystem britischer Armee; Testsystem bei IT-Sec-FirmaEin Cyberangriff auf das Gehaltsabrechnungssystem schockt Großbritannien; in einem anderen Fall bietet ein Krimineller Daten einer Testumgebung zum Verkauf an.
iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-WerkzeugenLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (Last Call)
Großbritannien: Einbruch in Militär-Gehaltsabrechnungssystem – wohl von ChinaUnbekannten ist es angeblich gelungen, in das System für Gehaltsabrechnungen des britischen Militärs einzudringen. Das wurde umgehend offline genommen.
Dienstag: Microsoft mit eigenem KI-Modell, Zehntausende klagen gegen VodafoneKI-Modell von Microsoft + Sammelklage gegen Vodafone + Ex-BND-Chef will mehr Befugnisse + Windows mit Zero-Trust-DNS-Client + Sanierungsbedarf im Verkehrsnetz
Cyberangriffe: Ex-BND-Chef fordert Hackbacks und Knacken von KommunikationNach der mutmaßlich russischen Spionage-Attacke auf die SPD verlangt der frühere BND-Chef Schindler deutlich mehr Überwachungsbefugnisse für die Geheimdienste.
iX-Workshop: Effektive Maßnahmen zur Absicherung von Azure & Co.Lernen Sie, wie Sie die Public Cloud sicher und datenschutzkonform nutzen und entwickeln Sie Ihren eigenen Leitfaden für Ihr Unternehmen. (Last Call)
Cyberangriffe treffen Uniklinik und KrankenhäuserTäter erbeuten E-Mail-Adressen von Mitarbeitern der Universitätsmedizin Mainz. In einem anderen Fall sind Patientendaten gestohlen worden.
Digitale Signatur: Datenleak bei Dropbox SignUnbekannte Angreifer konnten auf Kundendaten des digitalen Signaturservices Dropbox Sign zugreifen. Andere Dropbox-Produkte sollen nicht betroffen sein.
KGB von Belarus angeblich gehackt: Telegram-Bot soll Angestellte deanonymisierenBeim Geheimdienst von Belarus wurden angeblich fast zehntausend Personalakten abgegriffen. Wer will, soll nun Angestellte über ein Foto identifizieren können.
Cyberattacken: Wasserversorgungssystem in Texas übergelaufenCyberattacken auf Städte in Texas haben zum Überlaufen eines Wasserversorgungssystems geführt. Ransomware-Angriffe nahmen in Q1 zu.
iX-Workshop: Schwachstellen aufdecken – Pentesting mit Open-Source-ToolsLernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. (10% Rabatt bis 06.05.)
Each one teach one: Mitre-Organisation gibt Einblicke in CyberattackeAngreifer haben zwei Ivanti-VPN-Lücken kombiniert und sind in eine Forschungsumgebung der Mitre-Organisation eingestiegen.
iX-Workshop: Linux-Server vor Angriffen wirksam schützenLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
Vermutlich chinesische Industriespione stahlen VW Daten zu E-AntriebstechnikZwischen 2010 und 2015 erbeuteten mutmaßlich chinesische Cyberspione rund 19.000 Dateien über E-Mobilität und Antriebstechnologien vom Volkswagen-Konzern.