Der Klimawandel führt zu Unterbrechungen in der Lieferkette und wichtiger Dienste. Cyberangreifer könnten sich dies zunutze machen.
Sicherheitsforscher haben einen Denial-of-Service-Angriff aufgespürt, der auf russische und weißrussische Websites abzielt. Dahinter soll die Ukraine IT Army stecken.
Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.
Anmeldedaten stehlen, sich Zugang zu Cloud-Systemen verschaffen und Cryptomining betreiben. Palo Alto analysierte zahlreiche Cloud-Konten sowie Techniken von Hackern.
Um Sicherheitslücken zu finden, setzt Zoom auf Schwarmintelligenz - und hohe Prämien. CISO Jason Lee erklärt, warum sich Bug-Bounty-Programme lohnen und wie man diese der Führungsetage schmackhaft macht.
Diese Security-Buzzwords sind überholt, führen in die Irre oder wirken schädlich. Höchste Zeit, sie endlich über Bord zu werfen!
Authentifizierung bereitet Sicherheitsentscheidern immer noch größte Kopfschmerzen. Digitalisierung, der Hang zu Agile, und Remote-Arbeit verschärfen die Situation zusätzlich.
Cyberkriminelle greifen häufig auf in die Jahre gekommene Angriffsvektoren zurück, um Unternehmen anzugreifen. Der Grund? Sie führen weiterhin zum Erfolg.
Der Security-Anbieter Webroot verklagt seinen Konkurrenten Trend Micro wegen angeblicher Patentrechtsverletzungen auf Schadenersatz.
Russische Security- und Technologieprodukte zu verwenden, ist nicht nur aus moralischer Sicht problematisch, sondern birgt für Unternehmen auch ernsthafte Risiken.
Google hat bekannt gegeben, Mandiant Inc., einen Spezialisten für dynamische Cyberabwehr und -Response, für einen Barbetrag von 5,4 Milliarden US-Dollar zu übernehmen.
Nahezu die ganze Welt unterstützt die Ukraine im Kampf gegen Putins Invasion. Diese Security-Anbieter machen mit.
Security-Fachleute können nun über GitHub kostenlose, quelloffene Sicherheitsdaten zu Schwachstellen bereitstellen. Dadurch soll die Sicherheit der Software-Lieferkette verbessert werden.
Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.
Lesen Sie, wie Sie eine positive Sicherheitskultur im gesamten Unternehmen etablieren.
BadUSB bezeichnet eine Angriffswelle, bei der verseuchte USB-Sticks an Mitarbeiter versendet werden. Das müssen Sie jetzt wissen.
Lesen Sie, welche Taktiken Cyberkriminelle anwenden, um Credential-Stuffing-Angriffe zu verschleiern – und wie Sie sich dagegen schützen können.
Um Ihre Erfolgschancen zu vergrößern, setzen Cyberkriminelle auf Exploit-Kombinationen, um eine Vielzahl verschiedener Schwachstellen ausnutzen. Das sollten Sie zum Thema wissen.
Eine neue Sideloading-Malware-Kampagne nimmt Windows-Systeme ins Visier und ist für Benutzer besonders schwer zu erkennen.
Sie sehen nach einem Ransomware-Befall keine andere Möglichkeit, als die Angreifer zu bezahlen, um wichtige Daten zurückzubekommen? Diese Tipps können Sie weiterbringen.
Nicht erlaubte Apps auf Firmengeräten sind ein Sicherheitsproblem. Diese Applikationen bereiten CSOs besonders ausgeprägte Albträume.
Wenn es darum geht, Fernzugriffsverbindungen abzusichern, sind VPNs nicht optimal. Diese Alternativen helfen Ihnen im Remote- und Hybrid-Work-Zeitalter weiter.