Unter der Überschrift „Ausnutzung von Sicherheitslücken: Die Zunahme von Angriffen auf Anwendungen und APIs“, zeigt der Bericht, dass solche Angriffe…
Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten.
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die…
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen.…
Gefahren im Smart Home sind auf schwache Sicherheitsmechanismen von IoT-Hardware zurückzuführen.
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
Cyberkriminalität im Gesundheitswesen nimmt rapide zu und stellt die Branche vor enorme Herausforderungen.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.
Das Tool PassGAN analysiert 15,6 Millionen Kennwörter aus echten Datenlecks. Für achtstellige Passwörter mit Zahlen und großen und kleinen Buchstaben…
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.
Sicherheitschip auf Personalausweisen und Reisepässen ist durch Quantencomputer bedroht.
Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von…
Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel…
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.
Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.
Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg.
Ein Problem mit Passwörtern ist: Sie werden häufig vergessen. Deswegen halten Nutzer auch PIN-Codes für sicherer als Passwörter.
OT-Security-Spezialist Dragos veröffentlicht die neueste Ausgabe des „ICS/OT Cybersecurity Year in Review“-Reports.