Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in…
Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid…
Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht…
Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem…
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22.…
Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden.
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und…
PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen.
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business…
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich…
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu,…
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in…
Ein hochentwickeltes Malware-Tool namens Hermit ist als Spyware unter anderem in Kasachstan, Syrien und Italien im Einsatz und kann Smartphones…
Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle…
Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl…
Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren…
Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering…
Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist.…
Cross-Site Scripting und Denial-of-Service sind die häufigsten Angriffsmethoden, mit denen Hacker in Netzwerke eindringen oder sie lahmlegen.
Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets.