All About Security
banner
allaboutsecurity.bsky.social
All About Security
@allaboutsecurity.bsky.social
73 followers 96 following 860 posts
IT Security / Cyber Security: Aktuelle Infos, Fachbeiträge, Studien, Video-Podcasts, News weltweit etc.
Posts Media Videos Starter Packs
TruffleNet-Angriffe: Cyberkriminelle setzen gestohlene AWS-Zugangsdaten ein - Eine neue Welle von Cyberangriffen zeigt, wie Angreifer gestohlene Zugangsdaten gezielt gegen Cloud-Umgebungen einsetzen. Im Fokus steht dabei der Simple Email Service von AWS
www.all-about-security.de/trufflenet-a...
TruffleNet‑Angriffe: Risiken für Ihre Cloud‑Umgebung
Gestohlene AWS‑Zugangsdaten und der Missbrauch von Cloud-Umgebungen: Entdecken Sie die Risiken von TruffleNet‑Angriffen.
www.all-about-security.de
DEKRA erhält ANAB-Akkreditierung für KI-Zertifizierung
DEKRA ist jetzt offiziell vom ANSI National Accreditation Board (ANAB) akkreditiert, um Zertifizierungen nach ISO/IEC 42001 durchzuführen – der weltweit ersten internationalen Norm für Managementsysteme
www.all-about-security.de/dekra-erhael...
DEKRA erhält ANAB-Akkreditierung für KI-Zertifizierung
DEKRA ist jetzt offiziell vom ANSI National Accreditation Board (ANAB) akkreditiert, um Zertifizierungen nach ISO/IEC 42001 durchzuführen – der weltweit ersten internationalen Norm für Managementsyste...
www.all-about-security.de
Rennen um EU-Wettbewerbsbehörde spitzt sich zu - Die GD COMP kontrolliert Unternehmensfusionen, überwacht staatliche Beihilfen und setzt Wettbewerbsregeln gegen US-Technologiekonzerne durch. Wann Kommissionspräsidentin Ursula von der Leyen die Entscheidung..
www.all-about-security.de/rennen-um-eu...
Rennen um EU-Wettbewerbsbehörde spitzt sich zu
Das Rennen um die Leitung der Generaldirektion Wettbewerb (GD COMP) der EU-Kommission wird immer enger. Nur noch wenige Kandidaten gelten als aussichtsreich, während politische Spannungen zwischen Brü...
www.all-about-security.de
Apple schließt kritische Sicherheitslücken in iOS 26.1 und iPadOS 26.1 - Die Updates erschienen am 3. Nov. 2025 und stehen für alle Geräte ab dem iPhone 11 sowie diverse iPad-Modelle (ab iPad Pro 3. Gen., iPad Air 3. Gen., iPad 8. Gen. und iPad mini 5. Gen.)
www.all-about-security.de/apple-schlie...
Apple stopft kritische Sicherheitslücken mit neuen Updates
Entdecken Sie die Details zu den Sicherheitsupdates von Apple, die kritische Lücken in iOS 26.1 und iPadOS 26.1 schließen.
www.all-about-security.de
Proton warnt vor 300 Millionen gestohlenen Zugangsdaten im Dark Web - Über das eigene „Data Breach Observatory“ beobachtet Proton gezielt kriminelle Foren und Marktplätze, um Datenlecks frühzeitig zu erkennen und betroffene Organisationen zu warnen, noch ..
www.all-about-security.de/proton-warnt...
Datenkrise im Dark Web: 300 Millionen Daten im Umlauf
Die aktuellen Entwicklungen der Datenkrise im Dark Web: Proton schlägt Alarm über 300 Millionen gestohlene Zugangsdaten.
www.all-about-security.de
Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE über kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-Geräten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt
www.all-about-security.de/warnung-vor-...
Warnung vor BADCANDY: Risiken für Cisco IOS XE
Achten Sie auf die Warnung vor BADCANDY: Hacker nutzen CVE-2023-20198, um Cisco IOS XE gezielt anzugreifen.
www.all-about-security.de
UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien
Die Kampagne zielte auf diplomatische Einrichtungen in Ungarn und Belgien und breitete sich auf weitere europäische Einrichtungen aus. PlugX wird in Memory...
www.all-about-security.de/unc6384-setz...
UNC6384 nutzt Windows-Zero-Day gegen Diplomaten
Die Cyberkampagne von UNC6384 zielt auf diplomatische Einrichtungen in Europa ab und nutzt eine Windows-Zero-Day-Sicherheitslücke.
www.all-about-security.de
Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken - 72 % der US-Unternehmen stufen KI als zentrales Geschäftsrisiko ein - KI-verstärktes Cyberrisiko: KI erhöht Reichweite und Komplexität von Angriffen. - Drittanbieter-Exposition (18 Unternehmen): Abhängigkeiten ...
tinyurl.com/25hv5zgr
Studie: 72 % der US-Unternehmen stufen KI als Risiko ein
Studie: 72 % der Unternehmen erkennen KI als zentrales Risiko. Informieren Sie sich über die wichtigsten Bedenken im Zusammenhang mit KI.
www.all-about-security.de
Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar - 39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz + 3,48 Milliarden Brute-Force-Angriffe auf Passwörter und ..
www.all-about-security.de/studie-2025-...
Device Security Threat Report 2025: IoT-Herausforderungen für Firmen
Der Device Security Threat Report 2025 zeigt, wie gefährlich nicht verwaltete Geräte für Unternehmen sind und welche Maßnahmen nötig sind.
www.all-about-security.de
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz
Die Lücke gefährdet kritische Systeme: Medizinische Fachkräfte könnten bei webbasierter chirurgischer Navigation die Visualisierung verlieren, Finanzinstitute während der Hauptgeschäftszeiten ihrer..
www.all-about-security.de/blink-bug-br...
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz
Die Lücke gefährdet kritische Systeme: Medizinische Fachkräfte könnten bei webbasierter chirurgischer Navigation die Visualisierung verlieren, Finanzinstitute während der Hauptgeschäftszeiten ihre Han...
www.all-about-security.de
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten - Zentral bleibt: Ein PAM-Tool allein genügt nicht.Unternehmen müssen eine solide Governance etablieren, mehrstufige Kontostrukturen durchsetzen und Berechtigungen regelmäßig auf ihre ...
tinyurl.com/2bfkgxxp
Google PAM-Leitfaden: So stärken Unternehmen ihre IT-Sicherheit
Der Google PAM-Leitfaden bietet wertvolle Einblicke, wie Unternehmen ihre sensiblen Daten und privilegierten Zugriffe absichern.
tinyurl.com
Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste - Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose Exfiltration....
www.all-about-security.de/atroposia-he...
Atroposia: Heimlicher Remote‑Access‑Trojaner und seine Gefahren
Atroposia zeigt die neue Bedrohung durch Remote‑Access‑Trojaner mit Diebstahl-Funktionen und advanced Angriffsmechanismen auf.
www.all-about-security.de
Sicherheit trifft KI: Wie modernes Identity and Access Management Unternehmen vor Risiken schützt
KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen?
www.youtube.com/watch?v=UEcN...
Sicherheit trifft KI: Wie modernes Identity and Access Management Unternehmen vor Risiken schützt
YouTube video by Hamsterrad Rebell - Cyber Talk
www.youtube.com