Homograph-Phishing-Angriffe nutzen ähnliche Zeichen, um sich als eine andere Website auszugeben.
Durch ultrarealistische Simulationen Reaktionsfähigkeit von Teams auf Bedrohungen trainieren, messen und verbessern.
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint…
Cyberkriminelle kaufen Zugangsdaten auf Passwort-Marktplätzen im Dark Web, warnt Sandra Rios, Head of LastPass Business.
IT-Studie deckt eklatante Schwachstellen auf: Industrie muss IoT-Steuerungen schützen.
OT- und IT-Sicherheit sollte aus Sicht von Anwendern und den Endpunkten betrachtet werden, sagt Bernd Gross, CTO der Software AG.
Unternehmen planen Investitionen in Technik und Know-how und nähern sich neuen Sicherheitsansätzen wie Zero Trust.
Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.
BlackBerry unterstützt quantenresistente sichere Boot-Signaturen für die kryptoagilen S32G-Fahrzeugnetzwerkprozessoren von NXP Semiconductors.
Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden zuschneiden lässt. Ein Interview mit…
Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.
Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Zahl der "Cyber-Experten" in Deutschland sinkt um 17 Prozentpunkte auf 3 Prozent. Ein Viertel des IT-Budgets fließt in Cyber-Sicherheit.
Laut IT-Führungskräften sind nicht-technische Mitarbeiter schlecht auf einen Cyberangriff vorbereitet.
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot…
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem…
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in…
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service…