Das Rootkit Purple Fox ist auf Windows 32- und 64-Bit ausgerichtet. Die Angreifer verteilen die Schadsoftware auf viele verschiedene Dateien,…
Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der…
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.
Ein Großteil des Web-Traffics erfolgt über mobile Geräte. Diese sind gefährdet durch neue raffinierte Angriffe. Deshalb ist es an der…
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat,…
Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft…
Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie…
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art…
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen,…
Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht…
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas…
Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.
Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging…
Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit…
Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts.
Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet.
Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den…
Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu.
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in…
Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.