News

🔐 IT-Sicherheits-Update für den 27. Mai 2025

Artikel von Denise Zahn

Fachinformatikerin Systemintegration & Datenschutzbeauftragte

27. Mai 2025

🚨FBI warnt vor Phishing-Kampagne der Gruppe „Luna Moth“Im heutigen Cyber Security News-Update berichten wir über diese Bedrohung.

Das FBI hat vor einer neuen Phishing-Kampagne der Hackergruppe „Luna Moth“ gewarnt, die insbesondere auf Anwaltskanzleien abzielt. Die Angreifer nutzen gefälschte IT-Support-Anrufe und E-Mails, um Mitarbeiter dazu zu bringen, Fernzugriffssoftware zu installieren. Dadurch erlangen sie Zugriff auf sensible Daten, die sie anschließend zur Erpressung nutzen. Verbraucher und Unternehmen sollten besonders vorsichtig bei unerwarteten Support-Anfragen sein und keine unbekannten Programme installieren. Bleiben Sie informiert mit Cyber Security News.

Quelle: The Hacker News

💻Ensign InfoSecurity gewinnt Auszeichnung für Deepfake-Erkennung

Das Unternehmen Ensign InfoSecurity wurde auf der Tech Fest Hong Kong 2025 für sein Produkt „Aletheia“ ausgezeichnet, ein KI-basiertes Tool zur Echtzeit-Erkennung von Deepfakes. Die Software kann manipulierte Audio- und Videoinhalte identifizieren und ist als Browser-Erweiterung oder Desktop-Anwendung verfügbar. Dies bietet Verbrauchern zusätzlichen Schutz vor gefälschten Medieninhalten. Immer mehr solcher Technologien machen Schlagzeilen in Cyber Security News.

Quelle: acnnewswire.com

🔒 ESA eröffnet neues Cyber Security Operations Centre

Die Europäische Weltraumorganisation (ESA) hat ein neues Cyber Security Operations Centre (C-SOC) an ihrem Standort in Darmstadt eröffnet. Das Zentrum soll die Sicherheit von Satellitenmissionen und IT-Infrastrukturen gewährleisten. Für Verbraucher bedeutet dies einen verbesserten Schutz kritischer Dienste, die auf Satellitendaten basieren, wie etwa GPS und Wettervorhersagen. Dieses Ereignis ist ein weiteres Highlight in den monatlichen Cyber Security News.

Quelle: Europäische Weltraumorganisation

Empfohlene Schutzmaßnahmen für Verbraucher:

  • Vorsicht bei unerwarteten Anrufen oder E-Mails: Installieren Sie keine Software aufgrund von unerwarteten Support-Anfragen.
  • Verwendung von Sicherheitssoftware: Nutzen Sie aktuelle Antivirenprogramme und Passwort-Manager.
  • Aufklärung über Deepfakes: Seien Sie skeptisch gegenüber ungewöhnlichen Audio- oder Videoinhalten und nutzen Sie Tools zur Erkennung von Manipulationen.

Weitere News

Wie wird eine IT-Infrastruktur aufgebaut?

Wie wird eine IT-Infrastruktur aufgebaut?

IT-Infrastruktur Aufbau Zuerst erfolgt die Bedarfsermittlung, bei der festgelegt wird, welche Arbeitsplätze, Anwendungen, Daten und Leistungen benötigt werden.Darauf folgt die Hardware, die als physische Basis Rechenleistung, Speicher und Geräte…

IT-Infrastruktur im Unternehmen

IT-Infrastruktur im Unternehmen

Welche Rolle hat die IT-Infrastruktur im Unternehmen? Die IT-Infrastruktur übernimmt im Unternehmen die Rolle der technischen Basis, auf der alle digitalen Arbeits- und Geschäftsprozesse aufbauen. Sie bietet die Grundlage für den Arbeitsalltag, ist der Träger der…

IT-Infrastruktur Definition

IT-Infrastruktur Definition

Was ist die „IT-Infrastruktur“? Die IT-Infrastruktur ist die technische Basis eines Unternehmens, bestehend aus Hardware (Server, Computer, Speicher), Software (Betriebssysteme, Anwendungen, Dienste), Netzwerken (LAN, WLAN, Internet, VPN) und…

0 Kommentare

Email

Kontakt

8 + 15 =