10.03.23 - IT Security-Telegramm
Mit dem Opera Krypto-Browser soll es Laien möglich sein, Kryptowährungen direkt im Browser zu handeln, NFTs zu sammeln oder Zugang zu dezentralen Anwendungen zu erhalten.
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen.
10.03.23 - Opera Krypto-Browser: Schließt die Lücke zwischen Web 2.0 und neuen, dezentralen Web 3.0-Anwendungen
Der Boom der letzten Jahre rund um Kryptowährungen und digitaler Vermögenswerte hat die Problematik der Zugänglichkeit von Krypto- und NFT-Börsen mehr als deutlich aufgezeigt. Um künftig sicherer und einfacher digitale Währungen sowie digitale Kunst, Domainnamen oder Gegenstände in virtuellen Welten handeln zu können, spendiert Opera der Krypto-Gemeinde nun einen eigenen Browser. "Mit dem Opera Krypto-Browser soll es Laien möglich sein, Kryptowährungen direkt im Browser zu handeln, NFTs zu sammeln oder Zugang zu dezentralen Anwendungen zu erhalten. Anders als bei bisher bereits existierenden Browser-Erweiterungen für Krypto-Enthusiasten, sollen Interaktionen mit der digitalen Geldbörse aber so abgesichert sein, dass externe Anwendungen und Webseiten keinen Zugriff auf die Wallet bekommen.
10.03.23 - 80 Prozent der Mitarbeiter befürchten Hack von Robotern
Roboter, die selbstständig und automatisiert Aufgaben ausführen, kommen zunehmend in Unternehmen zum Einsatz, bergen jedoch auch Risiken hinsichtlich Cybersicherheit, wie eine aktuelle Kaspersky-Umfrage unter Mitarbeitern in Deutschland zeigt. Zwar ist mehr als die Hälfte (55 Prozent) der Befragten der Meinung, dass Roboter in verschiedenen Branchen verstärkt eingesetzt werden sollten, allerdings befürchten 80 Prozent, dass diese gehackt werden könnten. 38 Prozent wissen sogar von Fällen, in denen dies vorgekommen ist. Industrieroboter kommen beispielsweise als Roboterarme an Fließbändern und als fahrerlose Transportsysteme wie auch als autonome mobile Roboter in Form von Humanoiden oder Lieferrobotern zum Einsatz.
10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Zwar stammt die E-Mail mitnichten vom vorgeblichen Absender - aber da sie so wirkt, sind Anwender eher geneigt die Dateien zu öffnen, oder den Link anzuklicken. Dazu kommt, dass laut PriceWaterHouse Coopers drei Viertel aller Berufstätigen einen Sicherheitsvorfall aus Angst vor negativen Konsequenzen nicht melden. Vor allem, wenn die Betroffenen der Meinung sind, eine erfolgreiche Cyberattacke selbst verschuldet zu haben. Eine unverzügliche Meldung ist aber enorm wichtig, um Angriffe schnell einzudämmen. Je länger ein Krimineller ungestört im Netzwerk sein Unwesen treibt, desto höher der zu erwartende Schaden.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie
09.03.23 - Der Einsatz von Bandspeichern kann die Nachhaltigkeit des Rechenzentrums verbessern
09.03.23 - Unveränderliches Backup – ultimativer Schutz vor den Folgen von Ransomware-Attacken