Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich…
Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab…
Exchange Server-Kunden wird dringend empfohlen, den Remote-PowerShell-Zugriff für Nicht-Administrator-Benutzer in Ihrer Organisation zu deaktivieren.
Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen.
Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.
Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern…
Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie…
Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt.
Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum…
Mehr als 80 Prozent aller Unternehmen weltweit hatten bereits einen Sicherheitsvorfall in der Cloud, in Deutschland sogar 85 Prozent. Die…
Der aktuell vor dem Frankfurter Landgericht laufende Prozess um die Betreiber des Darknet-Forums „BoysTown“ veranschaulicht, dass europaweit einheitliche gesetzliche Reglungen…
Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan…
Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker anlocken. Das Sicherheitsdilemma für Händler…
Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss…
Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können sie schneller agieren und die…
Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem…
Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.
Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.
Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen,…
Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant…