Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser…
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für…
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten.
Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director…
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen,…
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem…
Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast…
Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für…
Liebesschwindler auf Dating-Portalen haben allein in den USA 133 Millionen Dollar ergaunert. Nach Angaben des FBI gab es von Januar…
Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig…
Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points…
Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt…
Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden.
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus…
Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell…
Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen.
Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex…
Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen.
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur…