Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros…
Controlware und Palo Alto Networks modernisieren Firewall- und Netzwerk-Infrastruktur der Luxemburger Unternehmensgruppe.
Unternehmensentscheider können aufgrund von Komplexität ihre digitalen Angriffsoberflächen nicht bewerten.
Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.
Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.
"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.
Unsicherer Remote-Zugriff, fehlende Netzwerksegmentierung und unzureichende Automatisierung setzen Unternehmen Angriffen aus.
Bildungssektor leidet weltweit unter der höchsten Datenverschlüsselungsrate und der längsten Wiederherstellungszeit.
Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.
IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Verbesserte Security- und Datenschutzfunktionen sind laut Studie von Trend Micro das Hauptmotiv für den Ausbau privater 5G-Netze.
Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.
Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.
Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.
Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.
Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.
Trend Micro gründet Tochterunternehmen für mehr Cybersicherheit im Automotive-Bereich.
Große Risiken, da nur sehr wenige der alten Betriebssysteme moderne sicherheitsorientierte Strukturen aufweisen.
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.