Entscheidungsträger sehen APIs als trojanisches Pferd für Cyberangriffe, aber die meisten investieren nicht in die passenden Sicherheitsanwendungen.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.
Aktuelle Studie der Bitdefender Labs dokumentiert die starke Zunahme von mit KI produzierten Video Deepfakes.
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio.
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard…
Bedrohungsindex von Check Point: In Deutschland war der Bildungs- und Forschungssektor das Hauptangriffsziel der Hacker.
Zscaler ThreatLabz Report: Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen.
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert.
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren,…
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können.
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.
TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.
Kooperation zwischen dem Hessen CyberCompetenceCenter und der Hochschule Fresenius für Ausbildung von IT-Fachkräften.