Forscher von CrowdStrike decken einen Angriff auf die VoIP-Appliance MiVoice auf. Dabei finden sie eine Zero-Day-Lücke. Mitel schützt seine Kunden…
Trend Micro gründet Tochterunternehmen für mehr Cybersicherheit im Automotive-Bereich.
Die sogenannten Private Access Tokens nutzen bereits auf einem Gerät vorhandene Daten. An der Entwicklung des Standards sind auch Cloudflare…
Große Risiken, da nur sehr wenige der alten Betriebssysteme moderne sicherheitsorientierte Strukturen aufweisen.
Ein Angreifer kann unter Umständen Schadcode außerhalb der Sandbox ausführen. Google stopft das Leck innerhalb von zehn Tagen.
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.
Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, steigt.
Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen…
Es besteht überwiegend aus gehackten IoT-Geräten. Die Hintermänner vermieten deren IP-Adressen an andere Cyberkriminelle. Die wiederum leiten ihren schädlichen Internettraffic…
Forschungsaufträge mit Gesamtvolumen von 30 Millionen Euro zum Thema "Existenzbedrohende Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen…
E-Mail enthält HTML-Anhang, der ein Musiknotenzeichen in der Namensgebung verwendet.
Sicherheits-Upgrade setzt Einigung mit Meta, Google sowie Hardware-Herstellern von Intel bis Qualcomm um.
Durch ultrarealistische Simulationen Reaktionsfähigkeit von Teams auf Bedrohungen trainieren, messen und verbessern.
Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.
Gartner hat fünf Trends benannt, die sich bis 2024 beim Datenschutz durchsetzen sollen. Wir haben Nader Henein, VP Analyst bei…
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann…
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint…
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…
Sie kompromittiert alle laufenden Prozesse eines Linux-Systems. Symbiote nutzt zudem diverse Techniken, um sich zu verstecken. Als Folge können die…