POPULARITY
In today's episode, we delve into the recent surge of identity-based cyberattacks targeting Snowflake customers, with at least 100 companies confirmed impacted as disclosed by Mandiant and Pure Storage (https://www.cybersecuritydive.com/news/snowflake-customer-attacks-what-we-know/719056/). We also explore how attackers are leveraging social engineering to install malware through fake error messages, as outlined by Proofpoint researchers (https://www.helpnetsecurity.com/2024/06/17/social-engineering-malware-installation/). Finally, we discuss how legitimate websites are being exploited to deliver the BadSpace Windows backdoor, detailed by German cybersecurity company G DATA (https://www.gdatasoftware.com/blog/2024/06/37947-badspace-backdoor). 00:00 Introduction to Fake Cyber Attacks 01:11 Fake Error Messages 03:30 The Badspace Backdoor with Trae 06:54 Snowflake Breach: What Happened? Thanks to Jered Jones for providing the music for this episode. https://www.jeredjones.com/ Logo Design by https://www.zackgraber.com/ Tags: Snowflake, cyberattacks, identity-based, infiltrate, cybercriminals, malware, proofpoint, fake error messages, hackers, BadSpace, G DATA, cybersecurity, social engineering, cloud data security, Windows backdoor Search Phrases: Identity-based cyberattacks on Snowflake customers Protecting Snowflake accounts from cybercriminals Malware threats to cloud security Proofpoint cybercrime reports Steps to prevent fake error message scams BadSpace Windows backdoor protection measures How hackers use fake browser updates G DATA cybersecurity insights Social engineering defenses in cybersecurity Preventing identity-based infiltrations in cloud systems What we know about the Snowflake customer attacks https://www.cybersecuritydive.com/news/snowflake-customer-attacks-what-we-know/719056/ ---`Sure thing! Here's a flash briefing summarizing the key information about the Snowflake customer attacks: Widespread Impact: Over 100 Snowflake customers have been confirmed impacted by identity-based attacks utilizing stolen credentials from infostealer malware. Approximately 165 businesses remain potentially exposed. [Source: Mandiant] Key Entry Point: Attacks were not due to a vulnerability or breach within Snowflake's system but through stolen credentials from infostealer malware on non-Snowflake systems. Impacted accounts lacked multifactor authentication (MFA). [Source: Mandiant] Early Detection: The earliest unauthorized access to Snowflake customer instances was detected on April 14, with Mandiant beginning its investigation on April 19 and identifying the first confirmed connection to Snowflake on May 14. [Source: Mandiant's June 10 Threat Intelligence Report] Immediate Actions: Snowflake has been suspending user accounts showing signs of malicious activity, blocking suspicious IP addresses, and advising customers to enable MFA and configure network access policies. [Source: Snowflake CISO Brad Jones] Data Theft: The first known sale of stolen data from a Snowflake customer database was posted on May 24. Snowflake disclosed the attacks on May 30, providing indicators of compromise and recommended actions for companies to investigate. [Source: Mandiant] Ongoing Investigation: The investigation, assisted by Mandiant and CrowdStrike, is ongoing. The attacker, referred to as UNC5537, continues to extort victims with stolen data as of June 13. [Source: Mandiant] Malware peddlers love this one social engineering trick! https://www.helpnetsecurity.com/2024/06/17/social-engineering-malware-installation/ ---`- Key Information: Attackers increasingly use fake error messages to trick users into installing malware. Actionable Insight: Stay vigilant when encountering unexpected error messages prompting installations or updates. Key Information: These fake error messages often accompany HTML documents delivered via email attachments. Actionable Insight: Exercise caution when opening email attachments, especially HTML documents, and verify the sender's authenticity. Key Information: Users may be prompted to install root certificates, resolve issues, install extensions, or update DNS caches. Actionable Insight: Before following any such prompts, consult your IT department or perform a quick search to confirm the legitimacy of the request. Key Information: The attack chain requires significant user interaction but cleverly disguises malware installation as a problem-solving step. Actionable Insight: Always take a moment to consider the risk before performing any suggested actions from an error message. Key Information: Various attackers, including initial access brokers, use these techniques to deploy PowerShell scripts, installing malware like DarkGate and NetSupport. Actionable Insight: Familiarize yourself with the signs of PowerShell script execution and report any suspicious activity to your security team. Key Information: Detection is difficult because the malicious script is copied to the clipboard via JavaScript and manually run by the user. Actionable Insight: Be wary of any browser prompts to copy scripts or commands and avoid running them directly from your clipboard. Key Information: Users are the last line of defense if browsing protections and email filters fail. Actionable Insight: Engage in regular cybersecurity training to identify and report suspicious activities promptly. Hackers Exploit Legitimate Websites to Deliver BadSpace Windows Backdoor https://www.gdatasoftware.com/blog/2024/06/37947-badspace-backdoor Compromised Websites as Conduits: Hackers use legitimate websites, often built on platforms like WordPress, to deliver a Windows backdoor named BadSpace. They disguise the attack as fake browser updates, making it hard for users to detect. Multi-Stage Attack Chain: The attack begins with an infected website that checks if a user has visited before. On the first visit, the site collects device data, IP address, user-agent, and location, then sends it to a command-and-control (C2) server. The server responds with a fake Google Chrome update pop-up that either directly drops the malware or uses a JavaScript downloader to deploy BadSpace. Malware Capabilities: BadSpace can harvest system information, take screenshots, execute commands, read/write files, and delete scheduled tasks. It employs anti-sandbox techniques and sets up persistence using scheduled tasks. Connections to SocGholish: The C2 servers linked to BadSpace show connections to another malware known as SocGholish (aka FakeUpdates), which uses similar tactics. Current Threat Landscape: Organizations like eSentire and Sucuri report ongoing campaigns using fake browser updates to spread information stealers and remote access trojans.
Az Apple CarPlay következő generációja idén érkezik ITBusiness 2024-01-28 09:33:13 Mobiltech Generáció Apple Az Apple bejelentette, hogy az Egyesült Államok lesz az első piac, amely megkapja a Apple CarPlay funkció következő generációját. A vállalat jelezte, hogy az első modellek, amelyekbe a frissített technológiát csomagolják, 2024-ben érkeznek. Nemcsak az időzítés nincs pontosan meghatározva, esett arról is kevés szó, hogy pontosan mely gyártók debütál Korlátozza a kiskorúaknak küldött üzeneteket az Instagram és a Messenger PCW 2024-01-28 07:01:16 Mobiltech Instagram Messenger Újabb intézkedéssel védi a 18 év alattiakat a Meta, a szülők is nagyobb beleszólást kapnak a csemetéik tevékenységébe. Indulhat a téridő hullámzását kutató LISA-küldetés Rakéta 2024-01-28 12:15:19 Tudomány Világűr A Lézer Interferométer Űrantenna (LISA) küldetés célja az űrből érkező gravitációs hullámok észlelése és tanulmányozása – ezt hagyta most az ESA jóvá. A három űrhajóból álló misszió olyan jelenségeket kutat majd, mint az univerzum eredete, a fekete lyukak és az univerzum tágulása. Ebben az időben már nem hűt az izzadság 24.hu 2024-01-28 09:59:33 Tudomány Egyes régiókban a szélsőséges hőhullámok egyre gyakrabban járhatnak együtt 100 százalékos páratartalommal. A mesterséges intelligencia újra csúcsra repítheti az IBM-et Igényesférfi.hu 2024-01-28 09:04:12 Infotech Mesterséges intelligencia IBM A cég az új technológia iránti élénk érdeklődés miatt a vártnál nagyobb bevételnövekedésre számít 2024-ben. Bárki hozzáférhetett a Mercedes forráskódjaihoz, tervrajzaihoz, jelszavaihoz PC Fórum 2024-01-28 08:15:00 Infotech Mercedes-Benz Hacker Hackerek és lényegében bárki szabadon hozzáférhetett a Mercedes-Benz összes forráskódjához, miután a cég egyik munkatársa egy óriási bakit követett el. Az illető ugyanis a GitHub nevű kódtár-szolgáltatásra feltöltött egy olyan fájlt, amiben az ehhez szükséges ún. bejelentkezési tokenje is megtalálható volt. Vizsgálja az Apple vállalásait az EU SG.hu 2024-01-28 12:06:48 Mobiltech Európai Unió Apple Az Apple-nek határozott fellépésre kell számítania, ha az App Store-jára vonatkozó változtatások nem felelnek meg a nemsokára életbe lépő európai uniós előírásoknak. Új törvényeket sürgetnek a Taylor Swiftről készített deepfake pornó miatt TechWorld 2024-01-28 14:33:58 Infotech USA Mesterséges intelligencia Taylor Swift 17 órán át zavartalanul elérhetőek voltak azok a mesterséges intelligenciával generált tartalmak, amelyek az énekesnőt szexuális helyzetben ábrázolják. Amerikai politikusok szerint eljött az ideje a cselekvésnek. Számos híresség esett már áldozatául az úgynevezett deepfake pornó jelenségnek, amikor fotóról egy személy arcát szexjelenetekre animálj Félelmetesen jó telefon lett a Galaxy S24 Index 2024-01-28 10:03:00 Mobiltech Telefon Samsung Megnéztük, mit tud a Samsung idei csúcskategóriás mobilcsaládjának két alapmodellje, az S24 és az S24+. Ijesztően élethű videókat generál a Google új mesterséges intelligenciája Telex 2024-01-28 15:12:04 Infotech Mesterséges intelligencia Google A Lumiere egyelőre nem elérhető nyilvánosan, de a demókban a szöveges instrukciók alapján készített videói egészen fotorealisztikusak. Családtagnak adja ki magát, bárkit átver a mesterséges intelligencia Piac és Profit 2024-01-28 05:33:00 Gazdaság Mesterséges intelligencia Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Remek telefonokkal érkezett meg a Samsung a mesterséges intelligencia forradalmába Telex 2024-01-27 23:15:37 Mobiltech Telefon Mesterséges intelligencia Samsung Dél-Korea A hardver megint nem sokat változott a tavalyihoz képest a dél-koreai gyártó csúcstelefonjainál, az MI-s funkciók pedig önmagukban egyelőre tuti nem adnák el az S24-es szériát. Persze nem is kell nekik, mert ezekbe a telefonokba megint nehéz belekötni. A Gebrüder Weiss a Mars-misszió nélkülözhetetlen partnere lett okosipar.hu 2024-01-28 05:03:12 Cégvilág Ausztria Világűr Mars Örményország A nemzetközi logisztikai vállalat már második alkalommal támogatja az Osztrák Űrfórum (OeWF) Mars Analog küldetésének (Amadee-24) munkáit, így hivatalos partnere lett az érzékeny űrkutatási berendezések biztonságos szállításának. A rakományt Innsbruckból viszik a tavasszal induló küldetés helyszínére, Örményországba. A Mars majdani kolonizációját e A további adásainkat keresd a podcast.hirstart.hu oldalunkon.
Az Apple CarPlay következő generációja idén érkezik ITBusiness 2024-01-28 09:33:13 Mobiltech Generáció Apple Az Apple bejelentette, hogy az Egyesült Államok lesz az első piac, amely megkapja a Apple CarPlay funkció következő generációját. A vállalat jelezte, hogy az első modellek, amelyekbe a frissített technológiát csomagolják, 2024-ben érkeznek. Nemcsak az időzítés nincs pontosan meghatározva, esett arról is kevés szó, hogy pontosan mely gyártók debütál Korlátozza a kiskorúaknak küldött üzeneteket az Instagram és a Messenger PCW 2024-01-28 07:01:16 Mobiltech Instagram Messenger Újabb intézkedéssel védi a 18 év alattiakat a Meta, a szülők is nagyobb beleszólást kapnak a csemetéik tevékenységébe. Indulhat a téridő hullámzását kutató LISA-küldetés Rakéta 2024-01-28 12:15:19 Tudomány Világűr A Lézer Interferométer Űrantenna (LISA) küldetés célja az űrből érkező gravitációs hullámok észlelése és tanulmányozása – ezt hagyta most az ESA jóvá. A három űrhajóból álló misszió olyan jelenségeket kutat majd, mint az univerzum eredete, a fekete lyukak és az univerzum tágulása. Ebben az időben már nem hűt az izzadság 24.hu 2024-01-28 09:59:33 Tudomány Egyes régiókban a szélsőséges hőhullámok egyre gyakrabban járhatnak együtt 100 százalékos páratartalommal. A mesterséges intelligencia újra csúcsra repítheti az IBM-et Igényesférfi.hu 2024-01-28 09:04:12 Infotech Mesterséges intelligencia IBM A cég az új technológia iránti élénk érdeklődés miatt a vártnál nagyobb bevételnövekedésre számít 2024-ben. Bárki hozzáférhetett a Mercedes forráskódjaihoz, tervrajzaihoz, jelszavaihoz PC Fórum 2024-01-28 08:15:00 Infotech Mercedes-Benz Hacker Hackerek és lényegében bárki szabadon hozzáférhetett a Mercedes-Benz összes forráskódjához, miután a cég egyik munkatársa egy óriási bakit követett el. Az illető ugyanis a GitHub nevű kódtár-szolgáltatásra feltöltött egy olyan fájlt, amiben az ehhez szükséges ún. bejelentkezési tokenje is megtalálható volt. Vizsgálja az Apple vállalásait az EU SG.hu 2024-01-28 12:06:48 Mobiltech Európai Unió Apple Az Apple-nek határozott fellépésre kell számítania, ha az App Store-jára vonatkozó változtatások nem felelnek meg a nemsokára életbe lépő európai uniós előírásoknak. Új törvényeket sürgetnek a Taylor Swiftről készített deepfake pornó miatt TechWorld 2024-01-28 14:33:58 Infotech USA Mesterséges intelligencia Taylor Swift 17 órán át zavartalanul elérhetőek voltak azok a mesterséges intelligenciával generált tartalmak, amelyek az énekesnőt szexuális helyzetben ábrázolják. Amerikai politikusok szerint eljött az ideje a cselekvésnek. Számos híresség esett már áldozatául az úgynevezett deepfake pornó jelenségnek, amikor fotóról egy személy arcát szexjelenetekre animálj Félelmetesen jó telefon lett a Galaxy S24 Index 2024-01-28 10:03:00 Mobiltech Telefon Samsung Megnéztük, mit tud a Samsung idei csúcskategóriás mobilcsaládjának két alapmodellje, az S24 és az S24+. Ijesztően élethű videókat generál a Google új mesterséges intelligenciája Telex 2024-01-28 15:12:04 Infotech Mesterséges intelligencia Google A Lumiere egyelőre nem elérhető nyilvánosan, de a demókban a szöveges instrukciók alapján készített videói egészen fotorealisztikusak. Családtagnak adja ki magát, bárkit átver a mesterséges intelligencia Piac és Profit 2024-01-28 05:33:00 Gazdaság Mesterséges intelligencia Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Remek telefonokkal érkezett meg a Samsung a mesterséges intelligencia forradalmába Telex 2024-01-27 23:15:37 Mobiltech Telefon Mesterséges intelligencia Samsung Dél-Korea A hardver megint nem sokat változott a tavalyihoz képest a dél-koreai gyártó csúcstelefonjainál, az MI-s funkciók pedig önmagukban egyelőre tuti nem adnák el az S24-es szériát. Persze nem is kell nekik, mert ezekbe a telefonokba megint nehéz belekötni. A Gebrüder Weiss a Mars-misszió nélkülözhetetlen partnere lett okosipar.hu 2024-01-28 05:03:12 Cégvilág Ausztria Világűr Mars Örményország A nemzetközi logisztikai vállalat már második alkalommal támogatja az Osztrák Űrfórum (OeWF) Mars Analog küldetésének (Amadee-24) munkáit, így hivatalos partnere lett az érzékeny űrkutatási berendezések biztonságos szállításának. A rakományt Innsbruckból viszik a tavasszal induló küldetés helyszínére, Örményországba. A Mars majdani kolonizációját e A további adásainkat keresd a podcast.hirstart.hu oldalunkon.
Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett Player 2024-01-26 11:00:47 Infotech Világűr Meteor Szombat kora este érdemes lesz az égre pillantani, mert egy 23 ezer km/órás sebességgel száguldó aszteroidát láthatsz a Földtől nem messze elhaladni. Nagyon különös rádiójelek érkeznek a fizikailag lehetetlen "kóbor objektumról", melyeket a James Webb fedezett fel Rakéta 2024-01-26 09:27:09 Tudomány James Webb Korábban azt gondolták hogy egy kóbor bolygó párosról lehet szó, de egy új tanulmány alapján az objektum olyan különös rádiójeleket sugároz, amilyeneket a távoli planéták egyébként nem szoktak. Ahogy más ismert égitestek sem. Érkeznek az infók a Xiaomi 14 Ultra kameráiról Android Portál 2024-01-26 09:05:03 Mobiltech Xiaomi A Xiaomi 14 Ultra várhatóan hamarosan megérkezik, és most kiszivárgott a kamerasziget fedőüvege, amelyből kiderül, hogy csak a szenzorok lesznek újak – a dizájn ugyanaz lesz, mint a Xiaomi 13 Ultra esetében. A kép szerint a főkamera fényerősebb f/1.6-os rekeszértékkel rendelkezik majd, míg a periszkópos teleobjektív elé f/2.5-ös lencse kerül. A kam Hamisított hívások és mobil-zsarolóvírusok Digital Hungary 2024-01-26 12:34:00 Mobiltech Kiberbiztonság Kibertámadás Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Öt dolog, ami megváltoztatta véleményünket a világűrről Tudás.hu 2024-01-26 05:20:56 Tudomány egyetem Világűr Görögország Az űrkutatás több ezer évében több olyan felfedezés történt, amely alapjaiban változtatta meg az emberek kapcsolatát a világűrrel és ejtette újra és újra gondolkodóba az eget kémlelőket. A mai tudományos nézetekkel ellentétben, az ókori görög filozófusokat megelőzően, sokkal kevésbé voltak egyetemesen elfogadott tudományos elméletek a Világegyetemr Az Apple behódolt az Uniónak – érkezik a Google Play Store az iPhone-ra ITBusiness 2024-01-26 11:01:16 Mobiltech Apple Okostelefon Google iPhone Az Apple vonakodva, de engedélyezi az uniós ügyfeleknek a rivális alkalmazásboltok használatát iPhone-on. Az Apple lehetővé teszi készülékei EU-beli felhasználói számára, hogy anélkül töltsenek le alkalmazásokat, hogy a saját alkalmazásboltján keresztül mennének – a vállalat vonakodva lép a blokk készülő digitális piaci törvényének (a DMA-nak) való Fegyvert és pajzsot is kapnak a művészek a mesterséges intelligencia ellen Bitport 2024-01-26 07:58:00 Infotech Mesterséges intelligencia A nemrég elérhetővé tett Nightshade nem csak a digitális képek védelmére, hanem az alkotásokat jogosulatlanul használó MI-modellek működésének szabotálására is törekszik. Úgy tűnik, hamarosan már görgetni sem kell majd a TikTokon PCW 2024-01-26 06:01:53 Infotech Kína TikTok A kínai platform segít azokon, akik még a posztok közötti lapozást is túl megerőltetőnek tartják. "A marketing folyamatosan változó, megkerülhetetlen terület" Márkamonitor 2024-01-26 06:36:08 Infotech Az online marketing szakmai utánpótlás kinevelésében, toborzásban és a meglévő kollégák továbbképzésében segíti a hazai vállalkozásokat egy új e-learning és talent management platform, amelynek sajátossága, hogy a munkaerőpiac digitális marketing hiányszakmáira koncentrál. "A marketing folyamatosan változó, megkerülhetetlen terület, ami egyre nagyo Megvannak a magyar üstökösvadász Berlin felett felizzó kisbolygójának földet ért darabjai Qubit 2024-01-26 10:15:19 Tudomány Németország Világűr Berlin Az 2024 BX1 három darabját az előrejelezett vonaltól kissé délebbre találta meg egy profi kutatócsapat. Összeomlott a Tesla, Elon Musk 18 milliárd dollárt bukott Növekedés 2024-01-26 07:10:00 Gazdaság Részvény Befektető Elon Musk Tesla Meglepően nagyot zuhant csütörtökön a Tesla részvénye, értéke 12 százalékát veszítette el. A befektetőket a cég eredménye mellett Musk nem éppen a legjobbkor időzített kijelentése is megriasztotta. Megérkezett az utolsó, nem teljesen elektromos VW Golf Haszon.hu 2024-01-26 06:15:07 Autó-motor ChatGPT Volkswagen Megújult a Volkswagen Golf. A kompakt modell egyebek mellett világító emblémával és ChatGPT-vel gazdagodott. Ez az utolsó, nem teljesen elektromos Golf széria. Jön a teljes átállás villanymotorokra. Megjött az új VW Golf, az utolsó az elektromos átállás előtt A Volkswagen Golf ötven éve van a piacon, és ezalatt 37 milliót értékesítettek belő Véget ért a NASA marshelikopterének missziója 24.hu 2024-01-26 09:15:57 Tudomány Világűr NASA Mars Az Ingenuity messze túlteljesítette az elvárásokat. A további adásainkat keresd a podcast.hirstart.hu oldalunkon.
Nézz az égre: egy nagy aszteroida a Holdnál is közelebb halad el a Föld mellett Player 2024-01-26 11:00:47 Infotech Világűr Meteor Szombat kora este érdemes lesz az égre pillantani, mert egy 23 ezer km/órás sebességgel száguldó aszteroidát láthatsz a Földtől nem messze elhaladni. Nagyon különös rádiójelek érkeznek a fizikailag lehetetlen "kóbor objektumról", melyeket a James Webb fedezett fel Rakéta 2024-01-26 09:27:09 Tudomány James Webb Korábban azt gondolták hogy egy kóbor bolygó párosról lehet szó, de egy új tanulmány alapján az objektum olyan különös rádiójeleket sugároz, amilyeneket a távoli planéták egyébként nem szoktak. Ahogy más ismert égitestek sem. Érkeznek az infók a Xiaomi 14 Ultra kameráiról Android Portál 2024-01-26 09:05:03 Mobiltech Xiaomi A Xiaomi 14 Ultra várhatóan hamarosan megérkezik, és most kiszivárgott a kamerasziget fedőüvege, amelyből kiderül, hogy csak a szenzorok lesznek újak – a dizájn ugyanaz lesz, mint a Xiaomi 13 Ultra esetében. A kép szerint a főkamera fényerősebb f/1.6-os rekeszértékkel rendelkezik majd, míg a periszkópos teleobjektív elé f/2.5-ös lencse kerül. A kam Hamisított hívások és mobil-zsarolóvírusok Digital Hungary 2024-01-26 12:34:00 Mobiltech Kiberbiztonság Kibertámadás Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be. Öt dolog, ami megváltoztatta véleményünket a világűrről Tudás.hu 2024-01-26 05:20:56 Tudomány egyetem Világűr Görögország Az űrkutatás több ezer évében több olyan felfedezés történt, amely alapjaiban változtatta meg az emberek kapcsolatát a világűrrel és ejtette újra és újra gondolkodóba az eget kémlelőket. A mai tudományos nézetekkel ellentétben, az ókori görög filozófusokat megelőzően, sokkal kevésbé voltak egyetemesen elfogadott tudományos elméletek a Világegyetemr Az Apple behódolt az Uniónak – érkezik a Google Play Store az iPhone-ra ITBusiness 2024-01-26 11:01:16 Mobiltech Apple Okostelefon Google iPhone Az Apple vonakodva, de engedélyezi az uniós ügyfeleknek a rivális alkalmazásboltok használatát iPhone-on. Az Apple lehetővé teszi készülékei EU-beli felhasználói számára, hogy anélkül töltsenek le alkalmazásokat, hogy a saját alkalmazásboltján keresztül mennének – a vállalat vonakodva lép a blokk készülő digitális piaci törvényének (a DMA-nak) való Fegyvert és pajzsot is kapnak a művészek a mesterséges intelligencia ellen Bitport 2024-01-26 07:58:00 Infotech Mesterséges intelligencia A nemrég elérhetővé tett Nightshade nem csak a digitális képek védelmére, hanem az alkotásokat jogosulatlanul használó MI-modellek működésének szabotálására is törekszik. Úgy tűnik, hamarosan már görgetni sem kell majd a TikTokon PCW 2024-01-26 06:01:53 Infotech Kína TikTok A kínai platform segít azokon, akik még a posztok közötti lapozást is túl megerőltetőnek tartják. "A marketing folyamatosan változó, megkerülhetetlen terület" Márkamonitor 2024-01-26 06:36:08 Infotech Az online marketing szakmai utánpótlás kinevelésében, toborzásban és a meglévő kollégák továbbképzésében segíti a hazai vállalkozásokat egy új e-learning és talent management platform, amelynek sajátossága, hogy a munkaerőpiac digitális marketing hiányszakmáira koncentrál. "A marketing folyamatosan változó, megkerülhetetlen terület, ami egyre nagyo Megvannak a magyar üstökösvadász Berlin felett felizzó kisbolygójának földet ért darabjai Qubit 2024-01-26 10:15:19 Tudomány Németország Világűr Berlin Az 2024 BX1 három darabját az előrejelezett vonaltól kissé délebbre találta meg egy profi kutatócsapat. Összeomlott a Tesla, Elon Musk 18 milliárd dollárt bukott Növekedés 2024-01-26 07:10:00 Gazdaság Részvény Befektető Elon Musk Tesla Meglepően nagyot zuhant csütörtökön a Tesla részvénye, értéke 12 százalékát veszítette el. A befektetőket a cég eredménye mellett Musk nem éppen a legjobbkor időzített kijelentése is megriasztotta. Megérkezett az utolsó, nem teljesen elektromos VW Golf Haszon.hu 2024-01-26 06:15:07 Autó-motor ChatGPT Volkswagen Megújult a Volkswagen Golf. A kompakt modell egyebek mellett világító emblémával és ChatGPT-vel gazdagodott. Ez az utolsó, nem teljesen elektromos Golf széria. Jön a teljes átállás villanymotorokra. Megjött az új VW Golf, az utolsó az elektromos átállás előtt A Volkswagen Golf ötven éve van a piacon, és ezalatt 37 milliót értékesítettek belő Véget ért a NASA marshelikopterének missziója 24.hu 2024-01-26 09:15:57 Tudomány Világűr NASA Mars Az Ingenuity messze túlteljesítette az elvárásokat. A további adásainkat keresd a podcast.hirstart.hu oldalunkon.
We konden er het afgelopen jaar niet omheen: AI was overal. Plotsklaps zijn AI-toepassingen overal in ons leven aanwezig. Dit brengt naast mogelijkheden ook uitdagingen met zich mee. Niet in de laatste plaats voor beveiliging. Want ja, ook hackers gebruiken AI-tools.In deze aflevering gaat Security Evangelist Eddy Willems dieper in op de vraag welke invloed de ontwikkelingen in AI hebben op security-gebied. Want sinds de openbare beschikbaarheid van ChatGPT, nu ruim een jaar geleden, gaan de ontwikkelingen snel. We gebruiken ChatGPT (en vergelijkbare tools) inmiddels als hulpmiddel bij allerlei taken: van het samenvatten van artikelen tot het schrijven van code. En daar schuilt een gevaar in, zo vindt Eddy. Want waar niet iedereen bij stilstaat is dat het risico bestaat dat de gegevens die je deelt met zo'n tool in verkeerde handen komen. Niet zo slim dus om bedrijfskritische informatie in een AI-tool te laden met de vraag er een coherent verhaal van te maken. Hetzelfde geldt voor developers die interne code delen met een LLM, wat dat betreft zijn we nog te naïef.Maar er zijn ook gevaren van buitenaf: phishing e-mails zijn inmiddels zo goed geschreven dat taalfouten inmiddels niet meer als rode vlag dienen. Gelukkig zijn er nog wel andere zaken waar je op kunt letten om een phishingmail van een gewone, veilige e-mail te onderscheiden. Eddy geeft in de podcast enkele tips.Uiteraard gaat de aflevering ook dieper in op enkele science fiction-scenario's: wat kunnen we in de toekomst verwachten van AI-gedreven cybercrime? Is de hacker van de toekomst een robot?
Junior Data Scientist Akadémia (start: 2024, február) --» https://data36.com/junior-data-scientist-akademia **** Láncreakció podcast --» https://lancreakcio.clementine.hu/ **** "Hány évig lesz még szükség data scientist-ekre?" Data scientist-ként szeret elfogult lenni az ember és azt mondani, hogy data scientist-ekre örökké szükség lesz. Ezért ma arra kértem vendégeimet, hogy játsszuk el az ördög ügyvédjét és egy gondolatkísérlet erejéig most kifejezetten amellett próbáljunk érvelni, hogy miért fog eltűnni ez a szakma 1, 2, 5, 10 vagy 50 év múlva. (És becsüljük meg azt is, hogy hány % eséllyel van igazunk.) Óriási köszönet a Láncreakció Podcast műsorvezetőinek: Körmendi Györgynek, Kovács Gyulának és Pohly Ferencnek -- hogy csatlakoztak hozzám erre az adásra!
1987 wurde die erste Antiviren Software von der heutigen G DATA CyberDefense AG mit Sitz in Bochum entwickelt. Und dieser Pionier der Cybersecurity ist nicht nur für Wechselwillige Entwickler*innen höchst spannend, sondern sucht aktuell auch im Online-Marketing, HR und Vertrieb! Carina Franke und Stefan Karpenstein beschreiben die Möglichkeiten (auch für Quereinsteiger), warum ein Anschreiben eher ein Motivationsschreiben sein sollte und wo die Grenzen der KI bei der Vorauswahl von Bewerber*innen liegen. IT-Security ist ein wichtiger Wachstumsmarkt. Beim Pionier G DATA könnt ihr euch fast 600 Mitarbeitenden anschließen, um an der IT-Sicherheit kleiner bis großer Unternehmen, sowie kritischer Infrastruktur, und von Millionen von weltweiten Privatkunden zu arbeiten.
What are some of the challenges of responding to a serious incident – such as a ransomware attack or advanced persistent attack? Where do you start, and what are the critical things you need to do?In this episode we are lucky to welcome Jasper Bongertz, Head of Digital Forensics and Incident Response at G DATA Advanced Analytics in Germany. Jasper has a wealth of experience from working in the front line of incident response at G DATA as well as in his previous role at Airbus. He also has a long background in network forensics – having been a Wireshark and network forensics instructor - and continues to be a very active member of the Wireshark community.Jasper starts by outlining some of the steps to mitigate “headless chicken mode” which is what he often sees when organization first uncovers a serious cybersecurity incident.The process starts with understanding exactly what has happened, and what the impact is so that a clear response plan and timeline for resolution can be established. This requires gathering the available evidence – including network packet data if it's available. It's important to be able to do this quickly – particularly in the case of ransomware attacks where the organization's IT systems may be unavailable as a result of the attack. With ransomware, speed is crucial since the organization's primary priority is typically to get back to an emergency operating state as quickly as possible. Jasper lists some of the tools that his team finds useful in rapidly gathering that critical evidence.Once the scope of the incident has been established, you need to have the specific expertise on hand to do the initial investigation to understand what happened and how it happened so you can identify the right response. Typically, Jasper says, that will involve having at least an incident response specialist, a forensic expert, and a malware reverse engineer, but depending on the scale of the event may involve many others too.Jasper outlines the most important steps organizations can take to protect themselves against ransomware attacks and ensure that in the event of a successful attack they can recover. The two most important of these are making sure domain administrator credentials are protected to prevent privilege escalation and ensuring backups are complete and protected from sabotage.Lastly, Jasper discusses the changing cyberthreat landscape. He outlines why he thinks data exfiltration and extortion will become more a common threat than ransomware and encryption, and why network data is critical to combat this growing risk.
Eddy Willems in gesprek met Michael Samson, oud-adviseur Informatiebeveiliging NVB.In maar weinig sectoren zal het onderwerp cybersecurity zoveel aandacht krijgen als in de bankenwereld. Het is in deze tijd van online bankzaken regelen bijna niet voor te stellen, maar dat was ooit heel anders. In de nieuwste aflevering van de podcastserie My Precious Data gaat Eddy Willems, Security Evangelist bij G DATA CyberDefense, in gesprek met Michael Samson, die twaalf jaar lang Adviseur Informatiebeveiliging was bij de Nederlandse Vereniging van Banken (NVB). In het gesprek gaat het onder andere over zijn begintijd bij NVB, toen informatiebeveiliging eigenlijk nog in de kinderschoenen stond.Inmiddels is Samson alweer bijna vijf jaar met pensioen, maar van 2002 tot 2014 was hij bij de NVB werkzaam als Adviseur Informatica en informatiebeveiliging, waarna hij in 2014 de overstap maakte naar de Betaalvereniging Nederland als Beleidsadviseur Risk Management. SamenwerkingIn de aflevering vertelt Samson dat hij aan het begin van deze eeuw zich als enige binnen de NVB bezighield met informatiebeveiliging. Maar omdat alle aangesloten banken met dezelfde uitdagingen en bedreigingen kampten, werd er al snel een systeem opgetuigd om informatie over kwetsbaarheden eenvoudiger met elkaar te kunnen delen.Openheid (tot op zekere hoogte) was hierbij het sleutelwoord, zo blijkt uit het verhaal van Samson. De bedoeling was dat er van elkaar geleerd werd. Ook werd er aan de hand van het Traffic Light Protocol een gradatie aangebracht in of en hoe informatie over (mogelijke) kwetsbaarheden gedeeld mocht worden. Bij TLP:RED mag informatie bijvoorbeeld niet schriftelijk of via mail gedeeld worden, maar alleen mondeling. Eerste grote DDoS-aanvalOok komt de eerste grootschalige DDoS-aanval op Nederlandse banken ter sprake, een voor alle betrokkenen geheel nieuwe ervaring die er uiteindelijk voor heeft gezorgd dat er een verdere professionalisering plaats heeft gevonden rondom informatiebeveiliging binnen de Nederlandse bankensector.Uit het gesprek tussen Eddy Willems en Michael Samson blijkt maar weer eens hoe gebaat cybersecurity is bij openheid en overleg. En dat hoeft zich niet te beperken tot de landsgrenzen, ook in internationaal opzicht valt er veel van elkaar te leren.
Cybersecurity is een breed en belangrijk thema waar steeds meer (media)aandacht voor is. Maar nog elke dag stellen we onszelf bloot aan de gevolgen van cybercriminaliteit door te klikken op phishinglinks, updates niet uit te voeren, volop gebruik te maken van gekraakte wachtwoorden en tweefactorauthenticatie links te laten liggen. Hoe krijgen we een daadwerkelijke gedragsverandering voor elkaar?Dat is één van de onderwerpen waarover Eddy Willems, Security Evangelist bij G DATA, in gesprek gaat met Ulrich Seldeslachts, CEO van de organisatie LSEC (Leaders In Security) in deze aflevering van de podcastserie My Precious Data. LSEC is ruim twintig jaar geleden ontstaan aan de Universiteit Leuven, toen de opgebouwde expertise op het gebied van security teveel in afzonderlijke kenniseilandjes terecht dreigde te komen. LSEC ontstond simpelweg uit noodzaak om de aanwezige kennis te borgen en bij elkaar te houden. Twintig jaar later is er een hoop veranderd, maar in de kern is dit nog steeds wat LSEC doet: verschillende domeinen binnen het security-netwerk aan elkaar koppelen en bij elkaar brengen. LSEC verbindt experts uit de security-industrie, onderzoeksinstellingen en universiteiten, overheidsinstellingen, eindgebruikers en technische experts die de nationale en Europese onderzoekagenda's aansturen.Daarbij draait het volgens Seldeslachts om meer dan alleen security, het gaat om de digitalisering. LSEC organiseert dan ook niet alleen evenementen (meer dan 100 per jaar), maar ondersteunt ook startups bij het ontwikkelen van innovaties en helpt bedrijven zich beter te onderscheiden ten opzichte van hun concurrentie. Of, in de woorden van Seldeslachts: “Het gaat niet alleen om de kar trekken, maar ook om de kar duwen.”In hun gesprek concluderen Willems en Seldeslachts dat er een constante nood is om te blijven innoveren en te anticiperen op mogelijke nieuwe uitdagingen. En dat is niet alleen de taak van security-organisaties, overheden of eindgebruikers: het is een gedeelde verantwoordelijkheid. Beluister het volledige gesprek tussen Willems en Seldeslachts en ontdek bijvoorbeeld welke soort tweefactorauthenticatie het beste gebruikt kan worden en hoe Seldeslachts zijn eigen e-maildomeinnaam beschermt.
Vaak denken mensen dat hackers altijd op een eenzame zolderkamer ineengedoken over een computer zitten, om toegang te krijgen tot een systeem, bankrekeningen, data of bestanden. Dit is echter meestal niet het geval. Vaak werken ze samen of zitten er goed georganiseerde organisaties achter de cyberaanvallen waar we veel over horen. Bovendien hoeft een hacker niet altijd kwaadaardige bedoelingen te hebben, want van origine is het iemand met veel technische kennis over computers die op een onconventionele manier een IT gerelateerd probleem oplost. In België is er daarom een nieuwe security wetgeving van kracht gegaan. Dankzij een nieuw wettelijk kader krijgen ethische hackers meer vrijheid om Belgische bedrijven te hacken. Maar is het wel verstandig om ethisch hacken wettelijk toe te staan? Of is dit een baanbrekende wet, die de digitale maatschappij veiliger gaat maken? Tijdens deze podcast legt security evangelist Eddy Willems hoe deze unieke wetgeving er precies uitziet en vertelt hij wat ethisch hacken nu eigenlijk is. Daarnaast gaat hij dieper in op de verschillende ‘soorten' hackers en zet hij uiteen hoe hackersgroepen te werk gaan.
Der IT Security Podcast "Nachgehackt" geht in eine neue Runde. In der ersten Folge der zweiten Staffel von "Nachgehackt" spricht Henrik Hansen mit Tim Berghoff, dem IT Sicherheitsexperten von G Data. Gemeinsam unterhalten Sie sich über Mythen der IT-Sicherheit, welche gerade für Privatpersonen interessant sind, wie zum Beispiel "Wer interessiert sich denn schon für mich?" oder "Ich habe ein Sicherheitsprogramm, mir kann nichts mehr passieren."
Maar al te vaak spreken we over wat je moet doen om hacking, ransomware en andere cyberaanvallen te voorkomen. Maar wat moet je doen nadat als je organisatie getroffen is door een cyberaanval? De gevolgen zijn immers verstrekkend. Financiële schade, een deuk in uw imago en veel extra tijd en kosten om alles weer op orde te krijgen. Je raakt misschien bestanden kwijt die mogelijk belangrijk zijn voor jouw organisatie. Bovendien kan het ook zorgen voor een zware emotionele belasting. Eenmaal getroffen door een cyberaanval is het belangrijk om zowel snel als goed te handelen. Wat moet er eerst gebeuren om bijvoorbeeld een overzicht te krijgen over de situatie? Stel vast wat er precies aan de hand is, neem maatregelen om de schade te beperken en werk vervolgens aan een structurele oplossing. In deze podcast gaat security evangelist Eddy Willems dieper in op wat je kunt doen als je bent getroffen door een cyberaanval. Daarnaast legt hij uit hoe je de oorzaak van de aanval kunt ontdekken en welke methodes er zijn om het probleem op te lossen.
„Die größte Sicherheitslücke sitzt vor dem Computer“, weiß Kai Figge. Das größte Einfallstor: Phishing-Mails. Danach würde es meist 200 Tage dauern, bis das Unternehmen den Sicherheitsbruch überhaupt bemerkt. Der Angreifer benutzt diese Tage in aller Regel, um sich umzuschauen, und danach Lösegeld zu fordern. Kai Figge ist Chef und Eigentümer der Bochumer IT-Sicherheitsfirma G Data. 1987 haben sie, nach eigenen Aussagen, die weltweit erste Anti-Viren-Software entwickelt. Klar ist, Kai Figge, unser Gast in der neuen Folge „Die Wirtschaftsreporter“, ist Experte in Sachen Cybersecurity. Welche Branchen sind besonders von Cyberangriffen betroffen? Woher kommen die Angreifer? 700 Millionen Dollar Lösegeld wurden einer Studie zufolge 2021 in Crypto-Währung bezahlt, erklärt Figge im Podcast. Gut zwei Drittel davon sei nach Russland geflossen. „Man kann also im Grunde genommen sagen, Russland ist sozusagen der Marktführer in Sachen Ransomware und kriminellen Erpressungsversuchen von Systemen“, sagt Figge mit Blick auf Software, die auf Erpressungen und Lösegeldforderungen abzielt. Inwiefern stecken Staaten hinter solchen Attacken? Wie wird man angreifbar? Wurde G Data schon selbst einmal selbst gehackt und wie kämpft das Unternehmen um IT-Talente? Welches Verhältnis hat G Data zur russischen Investorin Natalya Kaspersky? Jetzt die neue Folge hören!
Data zit verweven met de ‘kroonjuwelen' van iedere organisatie. Dat beseffen cybercriminelen zich maar al te goed, waardoor cyberaanvallen steeds groter en geavanceerder worden. Organisaties investeren daarom steeds meer in allerlei oplossingen om indringers buiten de deur te houden en hun gegevens te beschermen. Echter wordt het steeds ingewikkelder voor bedrijven om te bepalen hoe ze hun security goed kunnen inrichten. Nog niet zo lang geleden was alle data in een organisatie gecentraliseerd op één plek, wat het eenvoudiger maakt om data te beschermen. Maar door het gebruik van meer apparaten en de Cloud zweeft kostbare data nu overal, waardoor organisaties vaak door de bomen het bos niet meer zien over hoe ze hun ‘kroonjuwelen' het beste kunnen beschermen. In deze podcast legt security evangelist Eddy Willems wat ‘kroonjuwelen' nu eigenlijk écht zijn, hoe je ze kunt identificeren en het beste kunt beschermen.
Printers en multifunctionele kopieermachines gebruiken we iedere dag, toch vergeten veel organisaties ze vaak te beveiligen. Uit een onderzoek van onderzoeksbureau Quocirca blijkt dat in 2021 twee derde (68 procent) van de bedrijven te maken heeft gehad met dataverlies als gevolg van kwetsbaarheden bij printers. Maar hoe komt het nu dat printers kwetsbaar zijn? En wat kunnen we doen om printers te beveiligen? Hoe maken cybercriminelen misbruik van printers? En wat moet je doen als een printer gehackt is? In deze podcast geeft security evangelist Eddy Willem antwoord op deze vragen.
Steeds vaker zien we QR codes. We vinden ze op menukaarten, achterop flyers, maar ook in mails en brieven. Maar wat zijn die vreemde vierkantjes met zwarte stipjes eigenlijk? En zijn ze wel veilig?In deze podcast legt security evangelist Eddy Willems wat QR codes zijn, hoe veilig ze zijn en hoe cybercriminelen misbruik maken van QR codes. Daarnaast komt Eddy met diverse voorbeelden en legt hij uit hoe je toch veilig een QR code kunt scannen.
Recommended for Windows users • Use a Microsoft account for your email (Outlook.com) and cloud storage (OneDrive) • Use email and cloud protection with Microsoft 365 personal or family. • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use a VPN (eg G-Data, Kaspersky or Goose VPN.) • Use Microsoft Edge in combination with your Microsoft account for strong passwords and password management. • Use the Microsoft authenticator for 2-step verification and password management. • Use Windows hello to secure your system. • Use Acronis Cyber Protect home office as a backup package. Recommended for MacOS users • Use an iCloud account for your email (icloud.com) and cloud storage (icloud) • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use iCloud+ for secure browsing and to hide your email address. • Use safari in combination with. your icloud account for strong passwords and password management. • For apple devices, 2 step verification is enabled by default, for other apps and accounts you can use the Microsoft authenticator app. • Use Acronis Cyber Protect home office as a backup package or buy a Synology NAS with Time machine. Recommended for Android users (mobile) • Depending on whether you use a macbook or windows system, I recommend that you secure your gmail account (standard with android) with 2 step verification and forward all e-mail to your @outlook (microsoft account) or @icloud (apple account) • Use an internet security package (eg G-Data, Kaspersky or ESET.) • Use a VPN (eg G-Data, Kaspersky or Goose VPN.) • Use the Microsoft authenticator for 2 step authentication and password management or use a password manager instead eg Kapersky or lastpass. • Use Acronis Cyber Protect home office as a backup package.
Het aantal slachtoffers van cybercrime stijgt ieder jaar weer explosief. Soms wordt een phishing-poging herkend, maar heel veel mensen worden toch slachtoffer. Dit is niet verwonderlijk. Cybercrime neemt immers steeds professionelere vormen aan. Waar phishingmails vroeger nog te herkennen waren aan bijvoorbeeld spelfouten, zijn ze inmiddels haast niet meer van echt te onderscheiden. Tegenwoordig kan iedereen slachtoffer worden. Om te laten zien hoe cybercriminelen te werk gaan, spreekt security evangelist Eddy Willems dit keer met verschillende slachtoffers. Zo ontmoet hij Frederik die slachtoffer werd van WhatsApp fraude, een boekhouder die getroffen werd door CEO-fraude en iemand die helpdeskfraude meemaakte. Tot slot spreekt hij met Romeo, die via datingfraude veel geld verloor. Naast deze gesprekken legt Eddy aan de luisteraars uit welke maatregelen mensen kunnen nemen om dergelijke incidenten te voorkomen.(Met medewerking van Wiet Van Bever, ex-presentator en animator bij VRT Radio 2, Radio Contact, Radio Seven, enz…)
QR-Codes worden voor verschillende doeleindes gebruikt, de meeste bekende van de laatste tijd was de corona app. Doormiddel van de QR-Code kon je laat zien of je gevaccineerd was. QR-Codes worden ook gebruikt om eenvoudig naar een website te gaan of voor het koppelen van apparaten. (Denk hierbij aan Whatsapp web of een authenticator app. QR-Codes worden ook gebruikt voor phishing, deze codes verwijzen door naar een bestand met malware of een nep website van bijv. een koerierdienst of bank. Controleer de links en website Wanneer je een QR code scant wordt de url weergegeven waar je naar toe wordt door verwezen. Hieruit kan je meestal zien of je naar de website gaat van het betreffende bedrijf of dienst (Bijv. Koerier dienst of bank.) QR-Code scanner Antivirus bedrijven hebben apps gemaakt waarmee je QR-Codes kan scannen en laten controleren om problemen te voorkomen. Dit is een stuk veiliger dan de standaard QR-Code scanner op een telefoon. Kaspersky QR-Code scanner: https://www.kaspersky.nl/qr-scanner G-DATA QR-Code scanner: https://www.gdata.nl/downloads Beveiliging en back-ups. Naast een QR code scanner is het belangrijk om een goed antivirus pakket te gebruiken bijv. Kaspersky of G-Data internet security om al jouw apparaten te beschermen (Windows, MacOS en Android.) Beveiliging en back-ups gaan hand in hand, een beveiligings pakket houdt vrijwel alles tegen. Maar mocht je zelf ergens op klikken of akkoord gaan met een download kan een antivirus pakket worden omzeild. Daarom is het belangrijk om regelmatig een back-up te maken van je e-mail en bestanden. Hiervoor kan je bijv. Acronis Cyber Protect Home Office gebruiken.
Veel cyberaanvallen zijn succesvol omdat cybercriminelen misbruik maken van het menselijk gedrag. Ze sturen bijvoorbeeld valse facturen om wachtwoorden te achterhalen of nep sms-berichten om slachtoffers geld afhandig te maken. De mens is dan ook meestal de zwakke schakel. Cybercriminelen weten dit als geen ander en gebruiken hiervoor psychologische tactieken om slachtoffers erin te luizen. Daarnaast heeft cybercrime ook een enorme psychologische impact op slachtoffers.In deze podcast legt security evangelist Eddy Willems welke psychologische tactieken cybercriminelen gebruiken en legt hij de zes universele principes van beïnvloeding uit waarmee het gedrag van de mens wordt bepaald. Daarnaast legt Eddy uit waarom cybercrime een vergelijkbare psychologische impact heeft als traditionele vormen van criminaliteit.
Gemiddelde leestijd: < 1 Minuut Aflevering 40 alweer van de Come Get IT Podcast en dat is toch wel een mijlpaal mogen we zeggen. Onze eerste internationale gast (waarmee we toch lekker in Nederlands in gesprek kunnen) is tevens de eerste gast die zichzelf security expert 'by design' noemt, een eigen Wikipedia pagina heeft, werkzaam is voor het Duitse beveiligingssoftwarespecialist G DATA. Vanuit België sprak Eddy Willems met ons. Het bericht Aflevering 40 – Eddy Willems – Ransomware en Malware verscheen eerst op Come Get IT ( CGIT ).
Bloodhound, Cobalt Strike, LaZagne, MimiKatz of Powershell? Dit zijn slechts een aantal tools die cybercriminelen gebruiken om hun aanvallen uit voeren. Hoe kunnen we voorkomen dat dergelijke tools worden gebruikt door de verkeerde personen? In deze podcast vertelt security evangelist Eddy Willems welke tools cybercriminelen gebruiken, wat ‘living off the land‘ technieken zijn, hoe cybercriminelen aan tools komen om te hacken, welke tools het meeste worden gebruikt en hoe cybercriminelen deze toepassen.
Op 28 januari is het de Europese Dag van de Privacy. Het doel van deze dag is om Europese burgers beter te informeren over hun rechten betreffende het gebruik van hun persoonsgegevens door overheden, bedrijven en andere organisaties. Ook worden bedrijven en organisaties op deze dag aangespoord de bescherming van persoonsgegevens te verbeteren. In deze podcast legt security evangelist Eddy Willems waar deze bijzondere dag voor staat. Daarnaast vertelt hij wat voor impact het verzamelen van (big) data heeft op onze privacy. Wat doen bedrijven met deze data? En is het wel legaal om zulke grote hoeveelheden data te verzamelen? Ook gaat Eddy in over de tactieken die kwaadwillenden gebruiken om de privacy van slachtoffers schenden. Ontdek daarnaast hoe je jouw privacy het beste kunt beschermen online en wat je moet doen als je privacy is geschonden.
USB-sticks zorgen ervoor dat wij altijd en overal toegang hebben tot belangrijke informatie, kopieën kunnen maken of bestanden verder kunnen bewerken. Op die manier neemt de efficiëntie en de productiviteit toe. Deze grenzeloze flexibiliteit en mobiliteit brengen echter ook de nodige cyberrisico's met zich mee.Met regelmaat maken media melding van beveiligingsincidenten waarin USB-sticks centraal staan. Meldingen van verlies van USB-sticks met gevoelige gegevens zijn algemeen bekend. Minder bekend zijn incidenten waarbij gemanipuleerde USB-sticks zijn gebruikt om systemen te besmetten en gegevens te stelen. In deze aflevering legt security evangelist Eddy Willems uit hoe cybercriminelen USB-sticks misbruiken, wat de risico's zijn van USB-stick en hoe je ze veilig kunt gebruiken.
Heb je een sms'je ontvangen met daarin een vreemde link? Wees dan alert! Cybercriminelen versturen valse sms-berichten in grote aantallen. Vooral het afgelopen jaar zagen we een grote opleving. In grote mate werden er nep sms-berichten verstuurd die zogenaamd afkomstig waren van bijvoorbeeld postbedrijven (Bpost en PostNl), de belastingdienst of de bank. In deze aflevering legt security evangelist Eddy Willems hoe cybercriminelen te werk gaan en ontdek je hoe valse sms berichten zijn te herkennen. Daarnaast vertelt Eddy wat je moet doen als je een valse sms ontvangt, hoe je aanvallen kunt voorkomen, wat de risico's zijn en waarom een aangifte doen cruciaal is.
We hebben bankgegevens, e-mails en andere gevoelige gegevens gekoppeld aan onze telefoons, waardoor het een perfect doelwit is voor identiteitsdiefstal en fraude. Het vermijden van mobiele telefoonfraude maakt tegenwoordig dan ook deel uit van ons digitale leven. Toch neemt deze vorm van cybercrime ieder jaar toe en zijn mensen niet altijd bewust van de gevaren. In deze aflevering vertelt security evangelist Eddy Willems over de verschillende vormen van telefoonfraude en hoe je deze kunt herkennen. Daarnaast legt hij ook uit hoe je deze vorm van cybercrime kunt voorkomen en wat je moet doen als je slachtoffer bent geworden.
Wat hebben de eerste ransomware, een luchthaven, 2 diskettes en cybersecurity met elkaar gemeen? Sommige mensen willen piloot worden, sommige mensen willen dokter worden. We hebben allemaal onze eigen dromen. Maar wat als je droom echt uitkomt? Security Evangelist Eddy Willems legde het onlangs uit tijdens zijn TEDx lezing in Leuven. Gedurende deze lezing deelde hij twee verhalen over twee verschillende floppies die zijn leven voorgoed veranderde. In deze podcast vertelt security evangelist Eddy Willems over deze twee bijzondere diskettes. De eerste floppy, de AIDS-informatiediskette, duikt af en toe op in geschiedenisboeken en musea. De tweede diskette was voor Eddy de reden om lezingen te gaan geven en boeken te schrijven over de cybergevaren om ons heen. Wil je naast de podcast ook zijn TEDx lezing zien? Bekijk deze dan hier.
Ransomware is een ware plaag voor het bedrijfsleven en de overheid. Een infectie kan vergaande gevolgen hebben voor slachtoffers. Doordat bestanden worden versleuteld, kan de bedrijfsvoering ernstig verstoord raken en voor individuen kan het verlies van persoonlijke data een grote emotionele impact hebben. Geen wonder dat we steeds vaker zien dat getroffen organisaties toch losgeld betalen om weer toegang te krijgen tot hun data. In deze aflevering geeft security evangelist Eddy Willems zijn visie en bespreekt hij verschillende kwesties over hoe we als samenleving om kunnen gaan met dit dilemma. Moeten we losgeld betalen of juist niet? Moeten we stoppen met cryptocurrencies of juist losgeld betalen strafbaar stellen? Daarnaast legt hij uit wat organisaties kunnen doen als ze getroffen worden en hoe ze ransomware kunnen voorkomen.
In April 2021 werd er een bestand met de gegevens van ruim 530 miljoen Facebookgebruikers gratis aangeboden op een forum voor hackers. Ook drie miljoen Belgen en vijf miljoen Nederlanders ontsprongen de dans niet. Tot overmaat van ramp werden er een paar dagen later ook gegevens van LinkedIn gebruikers gevonden op een ander forum. Inmiddels zijn beide incidenten onderzocht en is gebleken dat de meeste gegevens, die op het forum stonden, bij elkaar waren verzameld middels data scraping. In deze aflevering legt security evangelist Eddy Willems uit wat data scraping is, wat deze methode berucht maakt, welke vormen van scraping er zijn, hoe cybercriminelen te werk gaan, wat de gevolgen zijn en hoe je het kunt voorkomen.
Al een hele tijd is er een enorme stijging van Android malware. Actuele cijfers van G DATA CyberDefense laten zien dat elke acht seconden een nieuwe Android app met malware wordt uitgebracht. In deze aflevering legt security evangelist Eddy Willems uit waarom er een toename is van deze vorm van malware, hoe cybercriminelen te werk gaan, hoe je het kan herkennen en hoe je Android malware kunt verwijderen en voorkomen.
Als Penetration-Tester bei G Data verschafft Sascha Schimmler sich Zugang zu Unternehmenssystemen. Auf welche fatalen Sicherheitslücken er und sein Kollege Tim Berghoff dabei schon gestoßen sind und was die beiden Security-Experten Unternehmen empfehlen, hören Sie im IT-BUSINESS Podcast. Bild: mpix-foto_AdobeStock -(M) Carin Boehm
Zapis rozmowy z 17.04.2021. Kto i czego dziś szuka w ukrytym internecie i co tam znajduje? Czy przeglądanie darknetu jest bezpieczne i legalne? Kogo możemy w nim spotkać? A może darknet jest ostatnią wirtualną oazą wolności słowa i wyboru? Może nie wszystko co dzieje się w darknecie jest złe i ponure? Może są jego dobre strony? W tej edycji "Drogowskazów" gościem Michała Poklękowskiego jest Łukasz Nowatkowski, specjalista do spraw cyberbezpieczeństwa, szef IT w G-DATA.
Welchen Mehrwert Data Governance für Unternehmen haben kann, inwiefern Logikbäume dabei eine Rolle spielen und was das Ganze mit dem Paretoprinzip zu tun hat – das alles klärt Jonas Rashedi im Podcast „My Data is better than Yours“ mit seinem Gast Marco Geuer. Marco hat über 20 Jahre Erfahrung in Business Analytics und ist Verantwortlicher für Data Performance und Data Governance bei Vodafone. Außerdem ist er Trainer für Data Quality und Data Governance bei der Haufe-Akademie sowie Fachbeirat für die Konferenz Data Governance in Stuttgart (DataGovKon).
De wereld werd onlangs opgeschrikt door enkele beveiligingslekken in Microsoft Exchange. De e-mail software die door miljoenen organisaties over de hele wereld wordt gebruikt, zorgde de afgelopen tijd voor heel wat drukte bij de IT-afdelingen. Zowel in Nederland als België zijn er inmiddels tal van organisaties slachtoffer geworden. In deze aflevering legt security evangelist Eddy Willems uit wat er exact is gebeurd, waarom er zoveel organisaties zijn getroffen, wat ze kunnen doen om te voorkomen dat ze slachtoffer worden en waarom patchen de oplossing is en vooral hoe we met patching kunnen omgaan.
Ik krijg deze vraag vrijwel elke week of als ik een reparatie binnen krijg met virussen of malware. Zonder een antivirus pakket of een gratis antivirus pakket is de kans groter op problemen. Een betaalde biedt altijd de beste beveiliging, middels deze podcast zal ik in het kort te verschillen en mogelijkheden toelichten. G-Data internet security: https://bit.ly/3wAAPJ4 Goose VPN: https://bit.ly/3mn3P2d Blog: https://bit.ly/3fLcYQC
Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld. Met het uit de lucht halen van servers is een belangrijke slag geslagen in de strijd tegen cybercriminaliteit. De Emotet besmetting is niet langer actief op de computers van miljoenen slachtoffers wereldwijd.In deze aflevering legt security evangelist Eddy Willems uit wat Emotet is, hoe het werkt, hoe de malware ontmanteld is en of de malware nog gevaarlijk is nu de politie de servers in handen heeft.
"Hello, I’m calling you because we got a notification that your computer has several problems!" Dit is vaak de eerste zin bij Tech Support Scams oftewel helpdeskfraude. Cybercriminelen doen zich in dit geval voor als een helpdesk. Slachtoffers krijgen bijvoorbeeld te horen dat hun computer geïnfecteerd is met malware en dat reparaties noodzakelijk zijn. Om het ‘probleem’ te verhelpen moet een programma gedownload worden waarmee de cybercriminelen de computer op afstand tijdelijk kunnen overnemen. Gedupeerden moeten na afloop geld betalen voor de zogenaamde werkzaamheden terwijl er niets is gebeurd. Bovendien lopen ze het risico dat er malware op de PC wordt geïnstalleerd om toegang te krijgen tot gegevens. In deze aflevering legt security evangelist Eddy Willems uit wat helpdeskfraude is en wat je er tegen kunt doen. Daarnaast demonstreert hij hoe oplichters te werk gaan aan de hand van een opgenomen telefoongesprek met een échte cybercrimineel.
Vanwege de hoge cyberdreigingen wereldwijd is IT-security een enorme uitdaging geworden op zowel maatschappelijk als technologisch niveau. Volgens Eddy Willems zijn daarom dialogen en samenwerkingen cruciaal om krachtiger op te treden en tot nieuwe inzichten te komen. In deze aflevering legt security evangelist Eddy Willems het belang van samenwerking uit, wat voor soort samenwerkingen er zijn en waarom het uitwisselen van data belangrijk is. Daarnaast geeft hij zijn visie over hoe we samenwerking kunnen stimuleren en verbeteren.
Wie funktioniert graphenbasierte Erkennung? Wie sieht der Arbeitsalltag eines „Cyberkriegers“ aus? Und was macht das G DATA im #Playboy?! In der neuen Episode des Tekkie Tables liefern Hauke, Arnas und Thomas die Antworten. 00:00 – Intro 00:39 – Die Cyberkrieger 05:40 – Wie funktioniert eine Antivirus-Software? 07:50 – Proaktive Technologien 10:42 – Verhaltensüberwachung 13:30 – Das BEAST in Aktion 22:57 – Retrospective Removal 24:12 – False Positives 27:37 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
In deze aflevering vertelt security evangelist Eddy Willems over de cyberdreigingen van de toekomst, die tevens aan bod komen in zijn boek. Denk hierbij aan ontwikkelingen rondom IoT, cybercrime, cyberwar, ransomware en Industry 4.0.Het boek, met de pakkende titel ‘Het Virus’ , is een fictief verhaal dat Eddy Willems samen met auteur Alain Dierckx heeft geschreven op basis van zijn ervaringen als cyber security expert. Het verhaal gaat over Europolinspecteur Lara Hartman en communicatieverantwoordelijke Frank Willems. Samen starten zij een klopjacht om cybercriminelen op te sporen die een zelfrijdende auto hebben gehackt en ontregeld, met een dodelijke crash tot gevolg. Alles lijkt te wijzen op een gevaarlijk computervirus. Er volgt een race tegen de klok om een antivirus te vinden dat het kwaad kan stoppen.
Een tijdje geleden wisten cybercriminelen de controle te krijgen over verschillende Twitteraccounts, waaronder die van vele bekende mensen en grote organisaties. Plotseling verstuurden de Twitteraccounts van Elon Musk, Jeff Bezos, Joe Biden, Apple en Uber op grote schaal valse Bitcoin advertenties. In de tweets werd aangegeven dat de beroemdheden en bedrijven graag iets terug zouden willen doen voor de maatschappij vanwege de COVID-19 crisis. Twittergebruikers werden vervolgens aangemoedigd om Bitcoins te kopen die zogenaamd zouden worden verdubbeld voor het goede doel. De daders ontvingen op deze manier binnen een paar uur 100.000 dollar.In deze podcast vertelt Security Evangelist Eddy Willems hoe deze hack heeft kunnen gebeuren en welke vormen van internetoplichting er nog meer zijn. Daarnaast legt Eddy uit wat je moet doen als je slachtoffer bent en hoe je dergelijke vormen van oplichting kunt voorkomen.
Episode 14: Eric Weik im Gespräch mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense AG über Datenschutz und Datensicherheit im HomeOffice.
Door de COVID-19 crisis hebben veel retailers naast hun fysieke winkel een webwinkel geopend om hun kop boven water te houden. Vaak zijn deze webshops in alle haast eigenhandig in elkaar geknutseld via platforms als Wordpress, Drupal of Joomla. Hierdoor kost de website stukken minder en kunnen ze ook online hun producten of diensten verkopen. Voor de meeste zelfstandigen is het design en de functionaliteit het belangrijkst, echter wordt er vaak te weinig rekening gehouden met de beveiliging van de website.In deze podcast vertelt Security Evangelist Eddy Willems welke security maatregelen ondernemers moeten nemen en welke risico’s ze lopen als de webwinkel niet goed is beveiligd.
De hoeveelheid Internet of Things devices (IoT) neemt alleen maar toe. Dit is geen verrassing want als informatie van het internet wordt toegevoegd aan traditionele apparaten, worden ze nuttiger en breder inzetbaar. Dit zal niet alleen het leven van individuen verbeteren, maar ook tal van mogelijkheden bieden aan organisaties.In deze podcast vertelt Security Evangelist Eddy Willems welke risico’s er zijn rondom IoT apparaten, hoe je deze kunt beschermen en waarom het belangrijk is om het bewustzijn te vergroten rondom de beveiligingsrisico's van IoT-apparaten.
Hoe kunnen we 'afstand houden' van cybercriminelen?Phishing mailtjes over corona, valse berichten over mondkapjes, nep-vaccins tegen spotprijzen, collega’s met onveilige WiFi en ransomware aanvallen op ziekenhuizen. Sinds de maatregelen om verspreiding van het coronavirus tegen te gaan is het digitale verkeer enorm toegenomen. De crisis zorgt voor veel onzekerheid en brengt een grote informatiebehoefte met zich mee. Cybercriminelen maken graag misbruik van deze situatie.Om dieper in te gaan op de cyberproblemen in tijden van corona, geeft Security Evangelist Eddy Willems meer details over de tactieken die cybercriminelen toepassen, welke risico’s we lopen en wat we kunnen doen om aanvallen te voorkomen.
De laatste maanden lijkt het wel of het ene na het andere bedrijf wordt gegijzeld door ransomware. Picanol, de Universiteit van Maastricht, Ziekenhuis Leeuwarden en de Zaventemse producent van vliegtuigonderdelen Asco. Het lijkt niet op te houden. Om dieper in te gaan op wat het fenomeen ransomware zijn er twee podcasts ontwikkeld. In dit tweede deel legt Security Evangelist Eddy Willems uit wat je kunt doen om het te voorkomen en wat je moet doen als je slachtoffer bent geworden van ransomware. Moet je losgeld betalen of juist niet?
Hauke, Tim und Karsten melden sich mit einer Spezialausgabe des Tekkie Tables zurück und versorgen Euch in den kommenden 30 Minuten mit nützlichen Tipps und Empfehlungen für sicheres und organisiertes Arbeiten in den heimischen vier Wänden. 00:00 – Intro 00:50 – Homeoffice-Umstieg bei G DATA 03:14 – Challenges beim Umstieg 11:20 – Tools fürs Homeoffice 18:12 – Spielregeln für die Kommunikation 19:26 – Herausforderungen für die IT-Sicherheit 26:06 – Lichtblicke 29:03 – Strategien für die Zeit im Homeoffice 33:25 – Outro
„Für uns ist es wie jeden Tag Weihnachten“ sagt Susanne Fei (Marktleiterin Edeka Darmstadt-Kranichstein) und meint damit den Ansturm auf die Lebensmittelgeschäfte. Im YoungPOWER-Interview stand sie und Rede und Antwort bezüglich der Auswirkungen des Corona-Virus auf den Einzelhandel. Zum weiteren Inhalt des Podcasts gehört: ICE-Strecke Köln-Frankfurt durch gelöste Schienenschrauben manipuliert, Bundesinnenminister Horst Seehofer verbietet Reichsbürger-Bewegung, G Data findet Bundeswehr-Dokumente auf einem Windows 2000 Rechner von eBay, Renten steigen ab Juni, Nordkoreas Raketentests & AfD Flügel Auflösetreffen aufgelöst. Außerdem: Das Wetter, keine Ergebnisse der ersten Fußball-Bundesliga am 26. Spieltag & Radio-Charts. Die POWER für dein Radio: Jeden Samstag – 17:00 -19:00Uhr auf Radio Darmstadt – 103,4 MHz in Darmstadt und Umgebung, via DAB+ (Juli-Dezember) oder im weltweiten Livestream. Der Podcast zur Sendung beinhaltet News, Diskussionen, Wetter & vieles mehr! Wir freuen uns über dein Feedback via E-Mail, über Instagram, Twitter oder eine Bewertung bei Podcast.de, Apple oder Google Podcasts! Hinweise zum Urheberrecht Die Click Audiothek wird angeboten von Click Services und gemeinschaftlich genutzt. Wir als Plattformbetreiber haben unsere Mitglieder auf die Wahrung des Urheberrechts hingewiesen. Dennoch können wir nicht alle Inhalte auf mögliche Rechtsverstöße überprüfen. Falls Sie auf unseren Websites auf solches Material stoßen, bitten wir um einen Hinweis mit Link zur Podcast-Episode, Datei etc. an hinweis@click-services.de. Wir werden uns schnellstmöglich bei Ihnen melden. © RadaR e.V. | Radio Darmstadt
"Für uns ist es wie jeden Tag Weihnachten" sagt Susanne Fei (Marktleiterin Edeka Darmstadt-Kranichstein) und meint damit den Ansturm auf die Lebensmittelgeschäfte. Im YoungPOWER-Interview stand sie und Rede und Antwort bezüglich der Auswirkungen des Corona-Virus auf den Einzelhandel. Zum weiteren Inhalt des Podcasts gehört: ICE-Strecke Köln-Frankfurt durch gelöste Schienenschrauben manipuliert, Bundesinnenminister Horst Seehofer verbietet Reichsbürger-Bewegung, G Data findet Bundeswehr-Dokumente auf einem Windows 2000 Rechner von eBay, Renten steigen ab Juni, Nordkoreas Raketentests & AfD Flügel Auflösetreffen aufgelöst. Außerdem: Das Wetter, keine Ergebnisse der ersten Fußball-Bundesliga am 26. Spieltag & Radio-Charts. Die POWER für dein Radio: Jeden Samstag - 17:00 -19:00Uhr auf Radio Darmstadt - 103,4 MHz in Darmstadt und Umgebung, via DAB+ (Juli-Dezember) oder im weltweiten Livestream. Der Podcast zur Sendung beinhaltet News, Diskussionen, Wetter & vieles mehr!
In this episode we explore why restricting access to data is less efficient and less effective than we intend it to be. That is, such “controls” create risk. Links: The article about why more access to data can reduce risk This episode's web page (with full transcript)About this podcast: The podcast for performance auditors and internal auditors that focuses on data & risk.Hosted by Conor McGarrity and Yusuf Moolla. Produced by Risk Insights.
140. Astrologers - The O.G. Data Scientists Related links for 140. Astrologers - The O.G. Data Scientists : Reply to this episode on ykyz: https://ykyz.com/p/01a93cd9e3f024419551cfca026eb3efc9bf97fc Astrocast By Diz microcast: https://ykyz.com/c/microcast?&username=astrocastbydiz
De laatste maanden lijkt het wel of het ene na het andere bedrijf wordt gegijzeld door ransomware. Picanol, de Universiteit van Maastricht, Ziekenhuis Leeuwarden en de Zaventemse producent van vliegtuigonderdelen Asco. Het lijkt niet op te houden. Om dieper in te gaan op wat het fenomeen ransomware zijn er twee podcasts ontwikkeld. In dit eerste deel legt Security Evangelist Eddy Willems uit wat ransomware écht is, waar het vandaan komt, wat de impact is en wat je kunt doen om het te voorkomen.
De laatste jaren is stalkerware een steeds groter probleem aan het worden. Stalkerware is monitoring software of spyware die wordt gebruikt voor stalking. De term werd bedacht toen mensen op grote schaal commerciële apps voor ouderlijk toezicht begonnen te gebruiken om hun echtgenoten of partners te bespioneren. Door de toename van stalkerware verliezen veel mensen stukje bij beetje hun zeggenschap en autonomie. Het is daarom belangrijk dat het bedrijfsleven en overheden in actie komen.
Are You Running Up The Down Escalator? Do you see other business owners having success and making it look so easy and wonder why it always seems so hard for you? If you’re having a hard time increasing the sales, profits or value of your business, you might just be running up the down escalator. McKinsey studies have shown that the fastest-growing companies are those in fastest growing industries. When your business embraces a current upward trend it’s amazing how much easier everything is, it’s like having the tailwind at your back. No matter how good your product or service is, if you’re fighting against a downward trend everything will be ten times harder. Become a Trend-aware person. Consciously design your business to take advantage of trends as they come and go. “You’re only limited by your own ability to be creative and adapt your business to the trends happening around you right now”. Roland Frasier Ask yourself • How can you adapt your existing product line or service offering business to incorporate one or some of these trends? • Which geographic areas are growing the fastest? Don’t limit yourself to the places you’ve always known and have always operated. If that’s daunting, look for partners who already have a foothold or distribution channel in those markets. 15 Major Long Term Trends To Watch & Incorporate For Fast Business Growth 1 Aging of many countries’ populations. 2 The rise of blockchain technologies. 3 The incredible popularity of CBD. 4 Voice search. 5 Artificial Intelligence as a service (AIAAS). 6 5-G Data networks. 7 Autonomous driving. 8 Personalized predictive concierge medicine. 9 Anti-Aging. 10 Organic everything. 11 Computer vision. 12 The Internet Of Things. 13 Virtual Reality. 14 Augmented Reality. 15 The Artisanal-ized economy. How will you position your business in 2020 to benefit from the tailwind of trends to help meet and exceed your growth goals? If you’ve been listening for any length of time, you’ll understand that Roland knows what he’s talking about and is speaking from a depth of experience and research. Read more about our host Roland here and to dig in further, sign up on our home page for exclusive content from Roland to your inbox. Click to find us on Apple Podcasts and other podcast players
Jongeren zoeken vaak de grenzen op online en overzien vaak niet de gevolgen van hun acties. Hierdoor worden ze vaak zelf slachtoffer of zelfs dader van bijvoorbeeld sexting, cyberpesten of grooming. Vaak beseffen jongeren niet eens dat ze strafbaar bezig zijn. Daarom is het heel belangrijk dat zij goed worden begeleid vanaf het eerste moment dat zij het internet opgaan. Bewustwording en online etiquette voor kinderen en jongeren zijn cruciaal bij dit soort problemen.
„Passwortmanager für alle!“ als ein absolutes Basic-Must-Have für alle die sich sicher im Netz bewegen wollen, so lautet die Empfehlung von unserem Podcast-Gast Tim Berghoff von dem mehr als bekannten Unternehmen G DATA. Tim ist bei G DATA nicht irgendwer, sondern Security Evangelist. In seiner Funktion als Experte ist er hier Weltweit zuständig für den Bereich der Weiterbildung in Form von Workshops, Schulungen und Vorträgen auf Events. Eine Podcastfolge der besonderen Art wie ich finde. Für den einen sicherlich etwas nerdi, für den anderen spannend mit vielen Insides und praktischen Bespielen vom Fachmann. Wir sprechen darüber das eine EvangeIist nichts mit dem da oben zu tun hat, über IT-Sicherheit, Interessenskonflikte eines Datenschutzbeauftragten, einen „Wäre-Meine-Mutter-Damit-Einverstanden-Filter“ auf Facebook, über Whatsapp Nutzung in Unternehmen, Erpressungstrojaner, warum es wichtig ist immer Up-To-Date zu sein, was sich hinter dem Buzzword Social Engineering verbirgt und warum Tim immer noch gerne C64 spielt. --------------- Podcast on Spotify: bit.ly/weshowit-pc Podcast on iTunes: bit.ly/weshowit-pod Podcast on Soundcloud: bit.ly/weshowit-sc
De menselijke factor in informatiebeveiliging krijgt steeds meer aandacht. Dit is niet vreemd, aangezien 90 procent van alle incidenten nog steeds worden veroorzaakt door menselijk handelen. Cybercriminelen voeren aanvallen uit met behulp van tactieken, zoals phishing, die vaak als doel hebben om medewerkers gevoelige informatie te laten delen. Het is daarom belangrijk voor organisaties om te investeren in een sterke beveiligingscultuur.
Mehr Informationen, Quellen und Timecodes im Artikel unter: http://url.qso4you.com/523 Weitere Beiträge von QSO4YOU zur gamescom 2019 gamescom 2019 Aftermovie: http://url.qso4you.com/50o YouTuber / Influencer auf der gamescom 2019:...
Im Podcast Startup-Insider liefern OMR-Podcast-Legende Sven Schmidt und ds-Chefredakteur Alexander Hüsing Woche für Woche spannende Insider-Infos aus der deutschen Startup-Szene. Zudem gibt es in jeder Ausgabe exklusive Neuigkeiten, die bisher nirgendwo zu lesen oder hören waren. Zu guter Letzt kommentiert das dynamische Duo der deutschen Startup-Szene in jeder Ausgabe offen, schonungslos und ungefiltert die wichtigsten Startup- und Digital-News aus Deutschland. Pro Ausgabe erreicht der ds-Podcast derzeit über alle Plattformen hinweg mehr als 7.500 Hörer. Startup-Insider #52 - Unsere Themen * Warum Tonies kein Gesellschafterwechsel ist! #EXKLUSIV * Startupper fordern CO2-Steuer #KOMMENTAR * GoLiving vor Angel-Investment #EXKLUSIV * Millonen für Volocopter & ProGlove #ANALYSE * Meine Spielzeugkiste vor dem Aus #ANALYSE Startup-Insider #52 - Buchtipp #EmscherEinhörner "Wann endlich grasen Einhörner an der Emscher", unser Buch über die Startup-Szene im Ruhrgebiet, erzählt die spannendsten Startup- und Grown-Geschichten aus dem Revier. Das Buch liefert über 50 große bzw. kleine Gründer- und Unternehmensgeschichten zu Startups und Grownups aus dem Ruhrgebiet - darunter Urlaubsguru, GastroHero, Masterplan, Maschinensucher, Bauduu, 9elements, Pottsalat, Couponplatz, Myster, Puppeteers, Ingpuls, Babymarkt und G Data. Alle Infos hier: https://www.deutsche-startups.de/einhoerner-an-der-emscher/ Alle Folgen und Hintergründe zu den einzelnen Ausgaben auch unter: www.deutsche-startups.de/tag/DSPodcast/ Anregungen bitte an podcast@deutsche-startups.de. Unseren anoynmen Briefkasten findet ihr hier: https://www.deutsche-startups.de/stille-post/
Im Podcast Startup-Insider liefern OMR-Podcast-Legende Sven Schmidt und ds-Chefredakteur Alexander Hüsing Woche für Woche spannende Insider-Infos aus der deutschen Startup-Szene. Zudem gibt es in jeder Ausgabe exklusive Neuigkeiten, die bisher nirgendwo zu lesen oder hören waren. Zu guter Letzt kommentiert das dynamische Duo der deutschen Startup-Szene in jeder Ausgabe offen, schonungslos und ungefiltert die wichtigsten Startup- und Digital-News aus Deutschland. Pro Ausgabe erreicht der ds-Podcast derzeit über alle Plattformen hinweg mehr als 7.500 Hörer. Startup-Insider #51 - Unser Sponsor Der Sponsor der heutigen Ausgabe ist Server24 – ein Managed Cloud Spezialist. Die Techniker von Server24 verwalten und überwachen Tausende von Servern und Applikationen, egal ob in den Rechenzentren in München, an 18 weltweiten Cloud-Standorten oder in der Public-Cloud von Amazon, Google, Microsoft oder – jetzt neu – von Alibaba. Die Firma mit Wurzeln aus Südtirol mit Rechenzentren und Büro in München, will Dein Partner sein, wenn es um komplexe IT-Landschaften und skalierbare Cloud-Lösungen geht. Weitere Infos hier: https://www.server24.eu/ Startup-Insider #51 - Unsere Themen * Armira und Co. kaufen Tonies #EXKLUSIV * Home24 legt Zahlen vor #ANALYSE * Rocket startet Roboter-Küche #EXKLUSIV * Partech investiert in Amboss #EXKLUSIV * Investments für Chrono24 und Co. #EXKLUSIV Startup-Insider #51 - Buchtipp #EmscherEinhörner "Wann endlich grasen Einhörner an der Emscher", unser Buch über die Startup-Szene im Ruhrgebiet, erzählt die spannendsten Startup- und Grown-Geschichten aus dem Revier. Das Buch liefert über 50 große bzw. kleine Gründer- und Unternehmensgeschichten zu Startups und Grownups aus dem Ruhrgebiet - darunter Urlaubsguru, GastroHero, Masterplan, Maschinensucher, Bauduu, 9elements, Pottsalat, Couponplatz, Myster, Puppeteers, Ingpuls, Babymarkt und G Data. Alle Infos hier: https://www.deutsche-startups.de/einhoerner-an-der-emscher/ Alle Folgen und Hintergründe zu den einzelnen Ausgaben auch unter: www.deutsche-startups.de/tag/DSPodcast/ Anregungen bitte an podcast@deutsche-startups.de. Unseren anoynmen Briefkasten findet ihr hier: https://www.deutsche-startups.de/stille-post/
Dit keer bespreekt Security Evangelist Eddy Willems de cyberrisico’s op vakantie. Kunnen vakantiegangers rustig gebruik maken van openbare wifi of is het toch veiliger om gebruik te maken van mobiele data? En wat moet ik doen als mijn telefoon of laptop gestolen of verloren is? Is een USB oplaadpoort op het vliegtuig of de trein wel veilig?
Dit keer bespreekt Security Evangelist Eddy Willems zijn nieuwe boek ‘Cyberdanger’. In het boek beschrijft hij samen met 15 gerenommeerde deskundigen zijn visie over de huidige cyberproblemen in de wereld.Lezers krijgen een overzicht van de recente online cybergevaren en komen onder andere te weten hoe ze deze het beste kunnen voorkomen. Naast zijn visie geeft Eddy ook zijn verwachtingen over de toekomst en haalt hij anekdotes aan over gebeurtenissen die hij heeft meegemaakt gedurende zijn carrière als security expert. Zo kwam Eddy erachter dat hij op 500 meter van de allereerste vrouwelijke virusschijfster in de wereld woonde. En heeft hij ooit per ongeluk een luchthaven in Saudi Arabië geïnfecteerd. Doordat de onderwerpen op een begrijpelijke manier zijn uitgelegd, is het boek geschikt voor iedereen die meer te weten wil komen over cybersecurity. Beluister deze podcast in zijn geheel en win het boek 'Cyberdanger' ...
In deze podcast vertelt Eddy Willems over de duistere wereld van het Dark Web. Wat is het verschil tussen het Deep Web en het Dark Web? Is het makkelijk om een Glock 17 te kopen? Wat kan je er nog allemaal vinden? Is het Dark Web nu gevaarlijk? En wat moeten we doen als samenleving om criminaliteit op het Dark Web tegen te gaan? Deze podcast geeft ook een gedetailleerd inzicht over de ondergrondse economie.
Dit keer gaat Security Evangelist Eddy Willems dieper in op de laatste ontwikkelingen rondom AI en cybersecurity. Gedurende de aflevering krijgen luisteraars te horen waarom securitybedrijven AI toepassen. Is AI de oplossing om cybercrime te voorkomen?
We maakten de tiende aflevering van TechPod extra speciaal. We nodigden namelijk security evangelist Eddy Willems van G Data uit. Hij vertelt ons onder andere hoe zijn technisch niet onderlegde vrouw in amper 17 minuten[...]
In deze eerste aflevering geeft Eddy Willems inzicht over de laatste trends rondom phishing en krijgen luisteraars tips & tricks over de preventieve maatregelen die genomen moeten worden om phishing te voorkomen. Welke vormen van phishing bestaan er? Op welke platformen komt phishing het vaakst voor? Wat kunnen bedrijven doen om zich tegen phishing te wapenen?
Deze week in De week van NUtech duiken we in de 'gestolen' wachtwoorden. Hoe groot is de kans dat jouw wachtwoord op straat ligt? Waar kan je dat controleren, hoe probeer je het verliezen van een wachtwoord te voorkomen en welke stappen kan je nemen om jouw online accounts veilig te houden?Je hoort beveiligingsexpert Eddy Willems van G DATA en cyberexpert Rickey Gevers van de website ScatteredSecrets.com.
Am 30. November 2018 veröffentlichte Marriott die Meldung, dass eine Datenbank für Hotelreservierungen gehackt wurde. Spiegel Online hat darüber im Artikel "Hotelkette Marriott meldet massives Datenleck" berichtet. Wie gefährlich und weitreichend Datenlecks sind, wird durch diesen Vorfall einmal mehr klar. Es sind bis zu 500 Millionen Kundendaten betroffen. Mein Interviewpartner hat zum Datenleck von Marriott einen Kommentar verfasst. Den findest du hier. ... [Weiterlesen]
Mauro Ozenda è un esperto di media education, tra i primi in Italia a impegnarsi in progetti di formazione per scuole e famiglie (dal 2007!), è anche autore di libri – tra questi anche “Sicuri in Rete” (Hoepli). L’ho intervistato in questa puntata del podcast per restituirvi il suo sguardo sulla media education, per chiedergli qualche dritta per genitori di nativi digitali sulla tutela dei minori online. Mauro suggerisce di usare un parental control, per filtrare il traffico dei figli (vedi la soluzione di G Data), e controllare i ragazzi anche con metodi più diretti (come WhatsApp via Web), sempre informandoli e non agendo nell’ombra. Puoi seguire Mauro sul suo sito: www.maurozenda.net.
Mauro Ozenda è un esperto di media education, tra i primi in Italia a impegnarsi in progetti di formazione per scuole e famiglie (dal 2007!), è anche autore di libri – tra questi anche “Sicuri in Rete” (Hoepli). L’ho intervistato in questa puntata del podcast per restituirvi il suo sguardo sulla media education, per chiedergli qualche dritta per genitori di nativi digitali sulla tutela dei minori online. Mauro suggerisce di usare un parental control, per filtrare il traffico dei figli (vedi la soluzione di G Data), e controllare i ragazzi anche con metodi più diretti (come WhatsApp via Web), sempre informandoli e non agendo nell’ombra. Puoi seguire Mauro sul suo sito: www.maurozenda.net.
Il nuovo regolamento europeo in materia di trattamento dei dati personali lascia ampi margini di azione, a chi detiene la responsabilità del trattamento, nell'attuare misure di protezione in maniera adeguata ai rischi precedentemente valutati. La promozione di un atteggiamento proattivo (Risk-based) e il concetto di misura adeguata rappresentano un elemento di forte innovazione. Durante il workshop saranno esaminati gli elementi di maggiore rilevanza del GDPR e gli strumenti di sicurezza a disposizione, in particolar modo, le proposte di G DATA utili ai fini del raggiungimento di un buon livello di sicurezza e quindi di conformità. Risponderemo alle seguenti domande: -Quali sono gli elementi di novità del GDPR? -Quali sono le misure adeguata e i requisiti di sicurezza di cui si parla nel regolamento? -Cosa ci chiederanno l'ispettore del Garante e il perito del tribunale in merito alle misure di sicurezza? -Quali sono gli strumenti che G Data Software e i suoi partner mettono a disposizione delle imprese per adeguarsi ai nuovi obblighi? Target: Aziende, PMI, Rivenditori, Distributori, System Integrator, Consulenti, Risk Manager, Data Protection Officer,
Sicherheitsforscher warnt vor Schadcode für Meltdown und Spectre Sicherheitsforscher Anders Fogh von G Data hat entscheidend zur Entdeckung der Sicherheitslücken Meltdown und Spectre beigetragen. Er schätzt, dass es schon in Kürze erste Angriffe auf Computer geben wird. Funktionierende Werkzeuge, um die Meltdown-Lücke auszunutzen, kursierten bereits im Netz. Es sei deshalb sehr wichtig, die verfügbaren Updates zu installieren, betont Fogh. Je leistungsfähiger ein Chip ist, desto wahrscheinlicher sei er von einem Angriff bedroht. Neue Algorithmen für Facebook: Weniger Nachrichten, mehr Persönliches Facebook-Chef Mark Zuckerberg verordnet dem sozialen Netzwerk einen Kurswechsel. Die Algorithmen sollen seinen Nutzern künftig vor allem persönliche Mitteilungen von Freunden und Familie vorsetzen. Auch Livestreams, etwa von Sportereignissen, bekommen Raum. Das geht jedoch zu Lasten öffentlicher Inhalte, also auch Beiträgen von Medien wie heise online. Ziel soll sein, das Wohlbefinden der Facebook-User zu stärken, sie sollen sich weniger einsam fühlen. Parkkosten meiden mit autonomen Autos Statt teuer in der Innenstadt zu parken, könnten selbstfahrende Autos in Gratis-Parkzonen fahren. Die City bräuchte kaum noch Parkraum. Der zusätzliche Verkehr wäre überschaubar, wie eine Simulation für die Stadt Seattle jetzt ergeben hat. Für den Fahrzeugbesitzer würde sich der Aufwand rechnen, sagte Umweltingenieur Corey Harper von der Carnegie Mellon Universität im Gespräch mit heise online. Die Kosten der Leerfahrten würden nur ein Bruchteil der üblichen Tagesgebühren für einen Innenstadtparkplatz betragen. Julian Assange ist jetzt Staatsbürger Ecuadors Seit mehr als fünf Jahren lebt Julian Assange in der ecuadorianischen Botschaft in London. Nun hat ihm das Land die Staatsbürgerschaft zuerkannt. Großbritannien lehnte jedoch die Bitte der ecuadorianischen Regierung ab, Assange den Diplomatenstatus zuzuerkennen. Damit hätte er Immunität genossen und die Botschaft verlassen können. Assange fürchtet, nach Verlassen der Botschaft festgenommen und an die USA ausgeliefert zu werden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
Seinen 30. hat G Data in Bochum gefeiert und wir sind live dabei gewesen. Unternehmensgründer Kai Figge, Managing Director Walter Schumann (der Newcomer im G Data Team) und Systemhauspartner Michael Krämer (der alte Bekannte aus dem Saarland) berichten über die Anfänge und die Zukunft. Und natürlich sprechen wir über alles was seit der Sommerpause in der Branche passiert ist. Vielen Dank an G Data und Pressesprecher Thorsten Urbanski für die Unterstützung dieser Sonderausgabe von Channelcast.
Oprogramowanie antywirusowe to ten rodzaj programów, jakie powinny gościć na komputerze każdego użytkownika, troszczącego się o stabilność swojego systemu oraz o bezpieczeństwo składowanych w nim danych. Kolejny, dostępny dla użytkowników czytników ekranu program opisuje Robert Łabędzki.
Stephans Welt Nr. 22: Diesmal gibt es einige Aktualisierungen zu den letzten EPisoden, des Weiteren stelle ich die neue Acapela-Stimme Andreas vor und berichte über G DATA Total Care 2012.