In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im ...

Für viele Unternehmen wurde 2020 die Multi-Faktor-Authentifizierung (MFA) zu einer "Muss"-Sicherheitskontrolle. Eine falsch konzipierte oder implementierte MFA-Infrastruktur kann allerdings leicht ...

Check Point beobachtet aktuell die Aktivitäten der Crypto-Mining-Malware LemonDuck. Diese ist mittlerweile nicht nur mehr nur eine Bedrohung für Windows-Geräte, sondern ist nach Updates nun auch ...

Nicht erst seit dem verheerenden Ransomware-Angriff auf Colonial Pipelines sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in den USA kann jederzeit auch bei ...

Seit den Olympischen Spielen 2004 in Athen ist Cybersicherheit ein immer wichtigeres Thema sowohl für Gastgeberländer als auch das Internationale Olympische Komitee (IOC). Die wachsende ...

Die Sicherheitsforscher von Check Point Research (CPR) haben über das vergangene halbe Jahr die Entwicklung der Malware XLoader beobachtet. Dabei wurde deutlich, dass die Malware-as-a-Service ...

Die Sicherheitsforscher des Zscaler ThreatLabZ-Teams haben die Malware Joker in 11 verschiedenen Apps mit insgesamt 30.000 Downloads im Google Play Store entdeckt. Joker ist eine der bekanntesten ...

Distributed Denial of Service (DDoS)-Angriffe waren früher ganz einfach: Ein Cyberkrimineller überschwemmte eine Website mit einem Tsunami gefälschter Seitenanfragen und lachte dann wie ein ...

Die Sicherheitslage im Internet bleibt angespannt. Eine zunehmende Anzahl von Menschen ist unmittelbar von kriminellen Vorfällen betroffen. Das zeigt der Bericht „Vertrauen und Sicherheit in der ...

Software-Schwachstellen sind eines der wichtigsten Einfallstore für Hacker, weshalb Unternehmen SW-Aktualisierungen höchste Priorität einräumen sollten. Doch oft fällt es ihnen ob der Fülle an ...

Beyond Identity hat in einer Studie 1.008 Mitarbeiter zu ihrem Umgang mit Passwörtern befragt. Die Ergebnisse zeigen, dass im Arbeitsalltag oft grob fahrlässig mit Sicherheitsbestimmungen ...

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.