Sicherheit

Rootkit Purple Fox in manipulierten Telegram-Installationsdateien entdeckt

Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien,…

3 Jahren ago

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle

Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der…

3 Jahren ago

Active Directory wird Haupteinfallstor für Angreifer

Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.

3 Jahren ago

Warum Mobile XDR ein wichtiger Teil des Sicherheitspuzzles ist

Ein Großteil des Web-Traffics erfolgt über mobile Geräte. Diese sind gefährdet durch neue raffinierte Angriffe. Deshalb ist es an der…

3 Jahren ago

Cyber-Resilienz: IT-Sicherheit erweitern

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat,…

3 Jahren ago

Ubisoft erneut Opfer eines Cyberangriffs

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft…

3 Jahren ago

Hohe Gefahr durch Schwachstellen beim Fernzugang

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie…

3 Jahren ago

Trend Micro blickt ins Jahr 2030

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art…

3 Jahren ago

Cybersecurity Trends 2022

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen,…

3 Jahren ago

Internet-Browser ist Einfallstor für Cyberangriffe

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht…

3 Jahren ago

TechTrends 2022: Ransomware und Compliance

Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas…

3 Jahren ago

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke

Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.

3 Jahren ago

Trends für die digitale Transformation 2022

Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging…

3 Jahren ago

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit…

3 Jahren ago

Kritische Schwachstelle in Apache Log4j

Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts.

3 Jahren ago

Hacker erbeuten Forschungsdaten bei Cyberangriff auf Volvo

Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet.

3 Jahren ago

Sichere Internetprotokolle setzen sich durch

Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den…

3 Jahren ago

Fünfter Rekord in Folge: NIST registriert 18.378 Anfälligkeiten für 2021

Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu.

3 Jahren ago

Cybercrime: kein Ende in Sicht

Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in…

3 Jahren ago

Containersicherheit gewährleisten

Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.

3 Jahren ago