Ein Nachfolger für Privacy Shield als Grundlage für Datentransfers in die USA steht im Raum. Ist die Rechtsunsicherheit für Unternehmen…
Die Cyberkriminellen legen gefälschte Notfallanfragen vor. Angeblich gelangen Sie so an Adressen und Telefonnummern von Nutzern. Möglicherweise steckt hinter der…
Betriebskosten für jedes infizierte Cloud-System können um bis zu 600 Prozent steigen.
Drei Hintertüren und vier Cryptominer zielen auf ungepatchte VMware Horizon Server.
Sie hat einen CVSS-Score von 9,8. Angreifer können unter Umständen die Authentifizierung für das User Portal umgehen. Sophos verteilt bereits…
Ein Großteil der Arbeitnehmer ist aufgrund der Corona-Pandemie im Homeoffice tätig. Dieser Wechsel des Arbeitsplatzes musste sehr oft zügig vonstatten…
Es handelt sich um sieben Personen im Alter zwischen 16 und 21- Jahren. Sie sind inzwischen wieder auf freiem Fuß.…
Schwachstellen waren oft das Ergebnis einer unsachgemäßen Konfiguration von Echtzeit-Datenbanken.
Werkzeuge und Prozesse für digitale Forensik helfen bei schnellen und gezielten Reaktionen nach Cyberattacken.
Die Gruppe LAPSU$ kompromittiert laut Microsoft ein Konto eines Mitarbeiters mit eingeschränkten Zugangsrechten. Die Hacker erbeuten nach eigenen Angaben Quellcode…
Batman ist zurück auf der Leinwand. Und damit haben die Superhelden wieder Hochkonjunktur bei den Passwörtern.
Die Malware Facestealer tarnt sich als Foto-App. Sie ist aber nur auf den Diebstahl von Facebook-Anmeldedaten aus. Google löscht die…
Betroffen von der Schwachstelle sind die OpenSSL-Versionen 1.0.2, 1.1.1 und 3.0.
Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.
Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter - ethische Hacker - damit verdienen.
Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing.
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview.
Mit einem Masterpasswort lassen sich alle anderen Passwörter sowie Konten und Daten schützen. Was passiert aber, wenn Hacker es knacken?
PwC Deutschland eröffnet Cyber Security Experience Center in Frankfurt. Praxisnahe Demonstration gängiger Schwachstellen und Angriffsszenarien.