Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.
Aktuelle Untersuchung von Kaspersky enthüllt laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit.
Hacker fälschen eine Erbeben-Warn-Website der italienischen Regierung. Eine darüber angebotene Warn-App ist tatsächlich die Spyware SpyNet.
Lernen Sie 365 Total Protection Compliance & Awareness von Hornetsecurity kennen, eine Cloud-basierte Lösung der nächsten Generation, die alle Aspekte…
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland.
Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen.
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt.
Die Attacke übertrifft den bisherigen Spitzenwert um das Siebenfache. Auch Cloudflare und AWS sind betroffen. Der Rekord wird durch eine…
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.
Die Gruppen Lockbit, BlackCat und Clop dominieren die Bedrohungslage. Sie verlagern ihre Aktivitäten verstärkt in Richtung kleiner und mittlerer Unternehmen.
Settop-Boxen mit bestimmten Chipsätzen von Allwinner und Rockchip enthalten den Trojaner Badbox. Der zeigt unterwünschte Werbung an und verbreitet schädliche…
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.
Der Fehler steckt in der GNU-C-Bibliothek. Angreifer erhalten unter Umständen Root-Zugriff auf ein Linux-System. Es liegt auch bereits ein Exploit…
Darunter ist die bereits bekannte Schwachstelle im Grafikformat WebP. Eine weitere Zero-Day-Lücke steckt in Grafiktreibern von ARM für Android.
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Die Hintermänner verbreiten eine umbenannte Version der Cyclops-Ransomware. Opfer sollen per E-Mail mit Dateianhang zum Download der Ransomware verleitet werden.…
Eine dedizierte IP-Adresse ist eine statische IP-Adresse, die dir exklusiv zugewiesen wird, wenn du ein VPN nutzt. Bei einem regulären…
In Zeiten, in denen Cyberbedrohungen immer weiter zunehmen, ist ein VPN (Virtuelles Privates Netzwerk) ein universelles Tool für deine Cybersicherheit.