Ein neues Modul liest Kreditkartendaten aus Chrome-Nutzerprofilen aus. Es ist seit wenigen Tagen im Umlauf.
Cyberkriminelle kaufen Zugangsdaten auf Passwort-Marktplätzen im Dark Web, warnt Sandra Rios, Head of LastPass Business.
Phishing-Kampagne nutzt gezielt Ängste und Unsicherheiten von Angestellten für Angriffe.
IT-Studie deckt eklatante Schwachstellen auf: Industrie muss IoT-Steuerungen schützen.
OT- und IT-Sicherheit sollte aus Sicht von Anwendern und den Endpunkten betrachtet werden, sagt Bernd Gross, CTO der Software AG.
Durchschnittlicher Schaden der Angriffe betrug 2,9 Millionen Euro.
Unternehmen planen Investitionen in Technik und Know-how und nähern sich neuen Sicherheitsansätzen wie Zero Trust.
Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.
Drastischer Anstieg von Cyberangriffen auf vernetzte Fahrzeuge. Nachweis eines zertifizierten Cyber Security Management Systems (CSMS) gefordert.
Verizon Data Breach Investigations Report 2022: Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren…
KRITIS standen 2021 laut Bundeslagebild „Cybercrime“ des BKA im Visier von Cyberkriminellen. Ein Gastbeitrag von Falk Herrmann, CEO von Rohde…
Potsdamer Konferenz für Nationale CyberSicherheit 2022 des Hasso-Plattner-Instituts.
BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.
Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.
Die Hunter nahmen Unternehmenssoftware ins Visier, um Schwachstellen in häufig genutzten Anwendungen ausfindig zu machen.
Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit…
Mit psychologischen Tricks verleiten Spear-Phishing-Angreifer ihre Opfer zu schnellen Klicks auf betrügerische Mails, warnt David Kelm von IT-Seals.
Sprachassistenten sind praktisch, bergen im Homeoffice aber Risiken bei Sicherheit und Datenschutz, warnt das Infocenter der R+V Versicherung.
Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.
Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.