Pentesting für Cloud-Sicherheit
NodeZero Cloud Pentesting identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen. weiter
IT-Sicherheit: Digitale Angriffe sicher abwehren
Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen. weiter
BSI warnt Microsoft-Exchange-Nutzer
Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar. weiter
Security-Awareness-Schulungen: Geringes Interesse bei deutschen Unternehmen
Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter. weiter
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview. weiter
Featured Whitepaper
API-Angriffe nehmen um 20 Prozent gegenüber Januar 2023 zu
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche. weiter
Faktor Mensch im autonomen Penetration Testing
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken. weiter
Angreifer spoofen Temu
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren. weiter
Chinesische Hackergruppe geht auf Datenraubzug
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware. weiter
Cactus: Ransomware-Neuling mit ausgefeilten TTPs
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können. weiter
KMU-Nachfrage treibt Cybersicherheitsmarkt
ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment. weiter
Notausschalter besiegelt Ende des IoT-Botnets Mozi
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter
Cyber-Angriffe: Größte Bedrohung für die Zukunft des Mittelstands
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW. weiter
Lazarus nutzt legitime Software zur Verbreitung von Malware
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient. weiter
Von „Best of Breed“ zu „Best to integrate“
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview. weiter
Tackle gegen die Cyber-Offense
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Durch Hacken zur neuen Karriere in der Cybersicherheit
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an. weiter
CloudEye übernimmt nach Qbot-Aus die Führung
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland. weiter
ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt. weiter
Container Security schützt containerisierte Umgebungen
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz. weiter
Ist Incident Response reine Zeitverschwendung?
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung. weiter
E-Mail-Angriff via Dropbox
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden. weiter
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
„The Haxorcist“: Auf Jagd nach Schwachstellen
120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken. weiter
Uniklinikum Bonn: IT-Security-Wache rund um die Uhr
KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten. weiter
Hartnäckige Mythen über Kubernetes
Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten. weiter