Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur…
Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.
Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.
Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird.
Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen.
ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.
DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung.
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.
Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits…
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.
Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.
In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern.…
Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten.
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.
Sie wird bereits aktiv von Hacker ausgenutzt. Sie verschaffen sich über die Schwachstelle System-Rechte. Insgesamt stopft Microsoft 97 Löcher.
SentinelLabs hat mehrere Versionen von AlienFox analysiert. Es ist hochgradig modular, quelloffen und lässt sich leicht anpassen und verändern.
E-Mail-Services haben sich mit dem Aufstieg von Big Tech von einer einst dezentralisierten Lösung zu einem Angebot weniger Anbieter entwickelt.
Hacker setzen vermehrt auf bekannte Sicherheitslücken. Ransomware ist der Umfrage zufolge nur die viertgrößte Bedrohung. Ein weiteres Problem: viele Unternehmen…
Deutsche Strafverfolger durchsuchen 62 Objekte von 58 Beschuldigten. US-Behörden schließen währenddessen den Genesis Market. An der Aktion sind auch Polizeibehörden…
Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.