Die Sicherheitsforscher von Check Point Research entdeckten eine Schwachstelle im größten NFT-Online-Marktplatz Open Sea und verhindern damit, dass Nutzer ausgeraubt…
Google wird neuer Cybersicherheitsfunktionen für Risikonutzer, also besonders gefährdete Anwender wie Journalisten, Aktivisten und Politiker, bereitstellen. Dies verkündete Google, nachdem…
Russland stellt laut Microsoft die größte nationalstaatliche Cyber-Bedrohung dar. Außerdem zeigt der Microsofts Digital Defense Report zeigt mit dem Finger…
Der Twitch-Quellcode, Geschäftsdaten und Gamer-Auszahlungen sind durch einen massiven Hack bekannt geworden. Der Hacker behauptete, dass dies eine Reaktion auf…
Eine neue Python-Ransomware zielt auf virtuelle Maschinen und ESXi-Hypervisoren, um Festplatten zu verschlüsseln. Durch den Angriff auf ESXi konnte die…
Die neue Android-Malware TangleBot übernimmt die volle Kontrolle über Ihr Telefon, um Passwörter und Informationen zu stehlen. Ebenfalls neu ist…
Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in…
Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für…
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic…
Ransomware-Betrüger beschweren sich, dass sie abgezockt werden - von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle…
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in…
Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser…
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für…
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten.
Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director…
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen,…
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem…
Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast…
Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für…