Auch KMU müssen sich zunehmend mit Ransomware-Bedrohungen auseinandersetzen. In jüngster Zeit waren Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine von Angriffen betroffen.
Betroffen ist auch die Cloud-Sparte AWS. CEO Andy Jassy begründet die Entlassungen mit notwendigen Kostensenkungen.
Verbreitung der trojanisierten App-Versionen erfolgt über nachgeahmte Telegram- und WhatsApp-Websites, die auf Android- und Windows-Nutzer abzielen.
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.
"Unser Ziel ist es, eine stabile Verbindung zu gewährleisten und ein Nutzererlebnis wie zu Hause zu gewährleisten", sagt Martin Schirrmacher…
Es handelt sich allerdings nur um eine vorläufige Vergütung. Die Verwertungsgesellschaft Corint Media strebt für das Hauptverfahren einen höheren Betrag…
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“.
Das Gros der IT-Sicherheitsfachkräfte ist sich einig: Der neue digitale wie hybride Arbeitsstandard bedarf neuer Technologien. Zero-Trust-Ansätze, die für einen…
OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.
Eine überzeugende Leistungsstärke und maßgeschneiderte Lösungen sind bei vielen Massenhostern Mangelware. Dies beanstanden erfolgsorientierte Webseitenbetreiber ebenso wie Agenturen.
Microsoft bietet seit Dienstag einen Patch an. Inzwischen sind mehrere Proof-of-Concepts für die Outlook-Lücke im Umlauf. Tenable geht davon aus,…
Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln.
Softwarehersteller schlägt mit der Umbenennung seiner Software-Suite von Auconet BICS zu Infraray BICS ein neues Kapitel auf. Zahlreiche Produkterweiterungen für…
Die auf OpenAIs ChatGPT aufbauende AI-Technik soll die Produktivität steigern. Microsoft plant die Integration des Copilot in Anwendungen wie Excel,…
Die Angriffsmethode dient als Ersatz für Office-Dateien. Generell führt die bessere Sicherheit bei Office-Dateiformaten zu einer Diversifikation von Angriffsmethoden.
Das Geld fließt unter anderem in den Bau von fünf neuen Chipfabriken. Das Investitionsprogramm hat eine Laufzeit von 20 Jahren.…
In Zusammenarbeit mit US-Behörden wird der Dienst Chipmixer abgeschaltet. Die Ermittler beschlagnahmen die in Deutschland ansässige Infrastruktur. Sie erhalten dabei…
Es scheint, dass die Angreifer die Ransomware über eine Deserialisierung-Schwachstelle in der IBM Aspera Faspex File Sharing Software eingesetzt haben.
Neue Variante des Wurms PlugX taucht in Nigeria, Ghana, Simbabwe und der Mongolei in einer neuen Variante auf.
Der Browser nutzt das Benachrichtigungssystem von Windows 10 und Windows 11. Darüber hinaus stopfen die Entwickler 13 Sicherheitslöcher.