Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.
Toyota war nicht der erste Betrieb, dem ein solcher Vorfall widerfahren ist, warnt Markus Auer von BlueVoyant.
Überprüfung der Server verläuft laut Stadt Karlsruhe nach Plan / Achte Schule wurde gehackt
"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in den Brunnen gefallen war", sagt…
Angriffstechnik hat Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar.
Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.
Ransomware der fünften Generation erblickt das Licht der Welt und Burnouts werden sich auf die Resilienz auswirken.
Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.
Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe auf hochriskante Ziele nutzen.
Ziel ist eine Tochter des Darmstädter Energieversorgers Entega. Die Hacker legen die Website des Unternehmens und das E-Mail-System lahm. Betroffen…
Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.
Eine kleine, internationale Auswahl von erfolgreichen Cyberattacken im März.
Das japanische Unternehmen entdeckt den Vorfall erst am 11. November. Die Hacker haben aber schon seit Juni Zugriff auf einen…
Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der…
Nur etwa die Hälfte der im Internet sichtbaren Exchange Server ist bereits gepatcht. F-Secure zufolge nehmen die Angriffe schneller zu,…