Ein Patch liegt erst seit Dienstagabend vor. Hacker können mit geleakten Anmeldedaten die Kontrolle über einen Exchange Server übernehmen.
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren.
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken.
Der Anbieter von Fernwartungssoftware setzt Kennwörter zurück und zieht Sicherheitszertifikate zurück. Unbekannte dringen in ein Produktionssystem ein. Geräte von Endkunden…
Cloud-Sicherheitslösungen müssen kontinuierlich nachjustiert werden, sagt Martin Tran von Cymulate.
Fast 25 Prozent der Unternehmen benötigen mehr als drei Wochen für eine Wiederherstellung von Daten und Geschäftsprozessen. 90 Prozent der…
Laut Gartner werden 30 Prozent der Unternehmen bis 2026 Identitätsprüfungen als unzuverlässig einstufen.
In Deutschland doppelt so viele betrügerische SMS unterwegs wie im europäischen Durchschnitt.
Die Angreifer dringen über einen softwarebasierten VPN-Zugang mit einer Zero-Day-Lücke ein. Der Einbruch funktioniert auch, weil der Zugang nicht per…
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware.
Die Täter haben über einen Zeitraum von mehreren Monaten Zugriff auf Mailboxen von HPE-Mitarbeitern. HPE vermutet die Gruppe Midnight Blizzard…
Sie kompromittieren E-Mail-Konten von leitenden Mitarbeitern. Microsoft bestreitet Zugriffe auf Kundendaten oder Quellcode. Einfallstor ist offenbar ein nicht mehr genutztes…
Die Zahl der Ransomware-Angriffe nimmt indes deutlich zu. Die Forscher bezeichnen 2023 als das „Jahr der Mega-Ransomware-Attacken“.
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.
Übertragen von Befehlen und Installation von bösartiger Firmware bei nicht aktualisierter Hardware.
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern…
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
Lücke in KIM ermöglichte es mehreren Krankenversicherungen private und sensible Gesundheitsdaten auszulesen.
HPI hat die Top Ten der geleakten Passwörter ausgewertet. Eine wirkliche Überraschung ist nicht dabei.