Borderlands-Entwicklerstudio ist künftig ein Teil von Take-Two - Neuer Titel des Franchise in Arbeit
Die Angriffe auf Anmeldedaten zu Online-Konten wachsen. Und werden damit zur echten Herausforderung für die IT-Security. Wer jetzt seine Authentifizierungs-Maßnahmen verstärkt, blockiert zwar den Angriff, löst aber nicht das grundsätzliche Problem. Denn es geht um das situative Ausbalancieren zwisch weiterlesen...
Verwenden Nutzer zur Authentifizierung bei Azure oder Office 365 lediglich ein Passwort, dann stellt das in der Public-Cloud einen gefährlichen Angriffsvektor dar. Microsoft sieht daher für Azure AD eine sichere Anmeldung über mehrere Verfahren vor. Die simple und kostenlose MFA beschränkt sich auf weiterlesen...
Der Schutz der digitalen Unternehmensressourcen genießt bei Yamaha Music – weltweit bekannt für das Angebot eines breiten Spektrums an Musikinstrumenten, Elektronik- und Hi-Fi-Produkten sowie zahlreichen damit verknüpften Dienstleistungen – schon immer besondere Aufmerksamkeit. weiterlesen...
Credential Stuffing ist eine stark wachsende Bedrohung für die Datensicherheit. Dabei wird versucht, mit von diversen Online-Services gestohlenen Login-Daten (engl. „Credentials“) in ein System einzudringen, um an noch profitablere Daten im Account zu gelangen. weiterlesen...
Memento Ransomware sperrt Dateien in ein passwortgeschütztes Archiv, wenn sie die Daten nicht verschlüsseln kann. Forensische Analyse der SophosLabs gibt detaillierte Einblicke in das neue Vorgehen. weiterlesen...
Ob Roulette, Black Jack oder einarmige Banditen: In Casinos wartet das große Geld. Daher müssen sie sich umfassend vor Dieben und Betrügern schützen, ohne die anderen Gäste zu beeinträchtigen. Viele Sicherheitsstrategien lassen sich dabei in die virtuelle Welt übertragen. weiterlesen...
Hacker machen sich eine Schwachstelle zunutze, um auf ruhende Microsoft-Konten Zugriff zu erlangen. Die eigentliche Sicherheitsfunktion der Multifaktor-Authentifizierung wird dabei außer Kraft gesetzt, weil die Angreifer einfach eigene Geräte zur Authentifizierung hinzufügen. (Weiter lesen) weiterlesen...
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um weiterlesen...
ITTagesschau Relaunch - Version 2.0 gestartet
vor 4 JahrenITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...
© Copyright 2024 - ITTagesschau News Portal - powered by Tobias Schottstädt Schottstaedt.net