Europa vermehrt im Visier chinesischer und russischer Ausspähversuche
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard weiter
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu verschlüsseln. weiter
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten. weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen weiter
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. weiter
Es gibt einen neuen "Krieg der Sterne“, der aber nicht in einer weit entfernten Galaxis ausgetragen wird, warnt Gastautor Mathieu Bailly von CYSAT. weiter
XDR-Plattform integriert Tools wichtiger Security-Anbieter. weiter
Datencheck von aussortierten Unternehmensroutern zeigt: Von 16 gebrauchen Routern waren auf mehr als der Hälfte der Geräte sensible Daten abrufbar. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt. weiter
Weitere Bundesländer betroffen, darunter Portale von Schleswig-Holstein, Saarland, Mecklenburg-Vorpommern, Niedersachsen und Sachsen-Anhalt. weiter
CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
PrivacyTutor-Studie prüfte 144 VPN-Dienste auf insgesamt 63 Faktoren / Tracking-Dienste ohne Opt-in weiter
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt. weiter
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“. weiter
OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen. weiter
Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln. weiter
Siebte CYBICS am 20.4.2023 gibt Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU. weiter
Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten. weiter
Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023. weiter
Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force. weiter
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen. weiter
Controller-IP sorgt für Authentifizierung, Integrität und Verschlüsselung von Daten zwischen verschiedenen Knoten eines Local Area Networks. weiter
Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter