Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Christoph Schuhwerk, CISO EMEA bei Zscaler, über den Einfluss von KI auf den permanenten Wettlauf zwischen Angreifern und Unternehmen.
CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
ThreatLabz von Zscaler finden Kampagne, die Infostealer namens Tweaks an Roblox-User verbreitet.
Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich Apache ActiveMQ.
Kaspersky-Studie macht deutlich: Anhänger einer illegalen Umsonst-Kultur werden anfälliger für Datendiebstahl und Betrug.
Threat Report von Arctic Wolf: Cyberkriminelle setzten 2023 neben Ransomware auch weiterhin auf Business E-Mail Compromise.
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren.
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.
Laut Kaspersky umgeht Malware auch fortschrittliche Erkennungsverfahren.
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr.…
Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an.
Die vom mailbox.org-Team entdeckt Lücke kann zu einer unverschlüsselten Übertragung von Nutzer-Passwörtern und E-Mails führen.
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen.
Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen.
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.