Qilin-Ransomware exfiltriert Chrome-Browser-Anmeldedaten
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. weiter
Qilin-Gruppe nutzt kompromittierte Anmeldedaten, um PowerShell-Skript zur Erfassung von Chrome-Anmeldedaten auszuführen. weiter
66 Prozent zahlen sogar mehrfach Lösegeld. Aber auch trotz einer Zahlung an Cybererpresse kommt es in vielen Unternehmen zu Betriebsunterbrechungen. weiter
Personalplanung und -analyse: Leitfaden für B2B-Erfolg. weiter
Security-Forscher von Cisco Talos haben Schwachstellen in acht Microsoft-Anwendungen für das macOS-Betriebssystem identifiziert. weiter
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Die Genossenschaft der öffentlichen IT-Dienstleister spricht Ionos das Vertrauen aus. Bund, Land und Kommunen sollen profitieren. weiter
Die Umstrukturierung betrifft bis zu sieben Prozent der Mitarbeiter. Im abgelaufenen Geschäftsquartal meldet Cisco einen Umsatzrückgang – und zwar zum dritten Mal in Folge. weiter
Ein von der EU gefördertes Projekt forscht an Metamaterialien, die Robotern eine präzisere Nahfeld-Abtastung ermöglichen. weiter
Sieben kritische Schwachstellen erlauben eine Remotecodeausführung. Betroffen sind Adobe Reader und Adobe Acrobat für Windows und macOS. weiter
Hacker nehmen bereits sechs Anfälligkeiten ins Visier, zu denen Microsoft erst jetzt Patches liefert. Insgesamt stopft das Unternehmen 91 Löcher in Windows, Office und weiteren Produkten. weiter
Es ist nicht allzu lange her, als das Menlo-Team drei Kampagnen von staatlich geförderten Bedrohungs-Akteuren aufgedeckt hat. weiter
Angreifer erhalten offenbar Zugriff auf NTLM-Hashes. Microsoft bietet bereits einen vorläufigen Fix für alle unterstützten Office-Versionen an. weiter
Betroffen sind Server, Desktops und mobile Geräte. Der Fehler steckt in Prozessoren der Generationen Zen 2 bis Zen 4. weiter
Neue ISG-Studie: Aufschieberitis bei HANA-Umstellungen und zögerliche Annahme von Walldorfs Produktneuheiten prägen das Handeln. weiter
Sie stecken in den Management-Plattformen von Solarman sowie in der DEYE-Plattform für Wechselrichter. Angreifer können Wechselrichter kompromittieren und deren Konfiguration ändern. weiter
Für Start-ups, die in einem dynamischen und schnelllebigen Umfeld agieren, stellt Cloud Computing eine wichtige Technologie dar. Es bietet jungen Unternehmen die Möglichkeit, ihre IT-Infrastruktur flexibel, skalierbar und kosteneffizient zu gestalten. Der Zugang zu Cloud-Diensten hat in den letzten Jahren stark zugenommen, was die Art und Weise, wie Start-ups ihre Geschäfte betreiben, grundlegend verändert hat. Dabei bringt Cloud Computing nicht nur Vorteile, sondern auch ... weiter
Die Migration von Daten zwischen Plattformen, insbesondere Wissensdatenbanken, kann eine nicht unwesentliche Herausforderung darstellen, aber auch viele Vorteile bieten. weiter
Stellen Sie sich vor: Sie öffnen Ihr Bankkonto und sehen nur Nullen. Sie eilen zur Bank und erfahren, dass nicht nur Ihr Konto leergeräumt wurde, sondern auch ein Kredit auf Ihren Namen aufgenommen wurde. Und die Bank sagt Ihnen, dass sie nicht helfen können, weil alles von... Ihnen selbst gemacht wurde. weiter
Angriffe erfolgen von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb eines Unternehmens. weiter
Wie wird KI die Aufgaben von Programmierern verändern? Ein Interview mit Apratim Purakayasha von Skillsoft. weiter