Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag.
FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt zur Absicherung medizinischer Systeme ab.
Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.
Zahl der "Cyber-Experten" in Deutschland sinkt um 17 Prozentpunkte auf 3 Prozent. Ein Viertel des IT-Budgets fließt in Cyber-Sicherheit.
IT-Experten fordern eine Bill of Materials (SBOM) für Gerätesoftware.
Wer sich an den Sicherheitsvorgaben der Cyber-Versicherer orientiert, kann als Unternehmen sein Cyber-Risiko noch abdecken, sagt Cyber-Versicherungsexperte Bernd Eriksen im…
Laut IT-Führungskräften sind nicht-technische Mitarbeiter schlecht auf einen Cyberangriff vorbereitet.
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot…
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter…
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.
Laut GlobalData werden sich die weltweiten Ausgaben für Cybersicherheit im Vergleich zu 2020 um fast 58 Prozent erhöhen.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem…
Sie weiten die Implementierung des FIDO-Standards in ihren Betriebssystemen und Browsern aus. Der für die Anmeldung benutzte Passkey steht künftig…
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in…
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service…
25 von 32 untersuchten Apps erfüllen nicht einmal die Mindeststandards. Nur zwei Apps beurteilt Mozilla als gut.