Schlagwort: DE

Cato stellt SASE-basiertes XDR vor

Generative KI, Cato XDR und neue Incident-Response-Tools sind die Überschriften, unter denen Cato seine SASE-Plattform über Networking, Bedrohungsabwehr und Datenschutz hinaus erweitert. Aber auch im Channel will sich das Unternehmen mehr etablieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Aus Russland gesteuerte Schadsoftware entdeckt

Im Cyberkrieg erweisen sich diejenigen Waffen besonders effektiv, die bislang nicht entdeckt wurden. Nun haben finnische Sicherheitsforscher in der Malware „Kapeka“ eine gefährliche Hintertür für Windows-Systeme gefunden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Codeausführung

[UPDATE] [hoch] OpenSSH: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, wenn ein experimentelles Merkmal einkompiliert wurde, um beliebigen Programmcode mit Administratorrechten auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…

[UPDATE] [hoch] SCP in mehreren Produkten: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in der SCP Komponente mehrerer Produkte ausnutzen um Daten offenzulegen und zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…

Cyberkriminelle verkaufen ChatGPT-Benutzerdaten

Kaspersky hat im Darknet zahlreiche Benutzerinformationen von ChatGPT identifiziert. Die Security-Experten haben darüber hinaus eine alarmierende Zunahme von Cyberangriffen auf Nutzerkonten von Diensten wie ChatGPT, Grammarly und Canva festgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Body-Cams für mehr Prävention

Body-Cams können den Träger präventiv vor Gewalt schützen und im Falle der Strafverfolgung wertvolles Beweismaterial liefern. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Body-Cams für mehr Prävention

Cisco warnt: Hacker attackieren massenhaft VPN-Dienste und mehr

Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste. (Cybercrime, Web Service) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Cisco warnt: Hacker attackieren…

Cybercrime im Auftrag der Regierung

Die Beteiligung von Staaten und Regierungen an Cyberspionage und Hacker-Angriffen ist spätestens seit dem Ukraine-Krieg im Bewusstsein der Öffentlichkeit angekommen. Die Angriffe richten sich auf verfeindete Regierungen, Behörden und kritische Infrastrukturen – aber auch auf privatwirtschaftliche Unternehmen und Organisationen. Dieser…

RPKI-Software für Internet-Routing ist anfällig für Angriffe

Ein Forscherteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE, hat zahlreiche kritische Sicherheitslücken in zentralen Softwarekomponenten der Resource Public Key Infrastructure (RPKI) identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: RPKI-Software für…

BKH wird Distributor für Cardin Elettronica

BKH Sicherheitstechnik ist ab sofort offizieller Distributor für Cardin-Produkte in Deutschland und Österreich. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: BKH wird Distributor für Cardin Elettronica

KI und Sonar: Neuartige Smartglasses erfassen Blickrichtung und Mimik

Eine neue Technologie für Smartglasses und VR-Brillen kann Gesichtsausdrücke und die Blickrichtung mithilfe von Schallwellen verfolgen. Ein KI-Algorithmus interpretiert die Daten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI und Sonar: Neuartige…

Neu bei Whatsapp: Diese Funktionen müsst ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese Funktionen…

Angreifer können Android-Geräte übernehmen

Google und Samsung veröffentlichen Sicherheits-Updates, die gefährliche Sicherheitslücken in Android patchen. Durch die Lücken können Angreifer Geräte komplett kompromittieren. Eine schnelle Aktualisierung ist daher wichtig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

(g+) Neue Bundesdatenschutzbeauftragte: Zwischen Datenschutz und Datennutzung

Die Nominierung der Datenexpertin und Wissenschaftlerin Louisa Specht-Riemenschneider zur Bundesdatenschutzbeauftragten verspricht neue Akzente im Datenschutz. (Datenschutz, Verbraucherschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Neue Bundesdatenschutzbeauftragte: Zwischen Datenschutz und Datennutzung

Qognify wird zu Hexagon

Hexagon hat angekündigt, dass Qognify nun endgültig unter der Marke Hexagon agieren wird.  Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Qognify wird zu Hexagon

Neue X-Nutzer müssen zahlen: Musks Strategie gegen Bots

Neue Nutzer von Elon Musks Onlineplattform X sollen „einen winzigen Betrag“ zahlen, um dort posten zu können. Das sei der einzige Weg, um Bot-Accounts zu stoppen, behauptet der Tech-Milliardär. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen…

Die Rolle von SIEM-Systemen in Zeiten von XDR

Sind aufstrebende XDR-Systeme bei der Detektion von Cyberangriffen ein vollwertiger Ersatz für klassische SIEM-Systeme? Schließlich arbeiten diese in zwischen oft mithilfe von KI und können immer mehr. Rosige Zeiten für Security-Analysten als? Oder sollte man die Situation vielleicht noch einmal…

Sicherheitslücke in Putty: Rekonstruktion privater ECDSA-Schlüssel möglich

Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig. (Putty, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Sicherheitslücke in Putty: Rekonstruktion privater ECDSA-Schlüssel…

Lenovo: Sicherheitslücken in Server-Enclosure-Firmware

Die Firmware von Lenovos Server-Enclosures hat Sicherheitslecks, die etwa eine Rechteerhöhung ermöglichen. Recovery-Bootloader alter PCs sind auch verwundbar. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lenovo: Sicherheitslücken in Server-Enclosure-Firmware

SaaS-Daten müssen besser geschützt werden

Klar ist, Ransomware-Angriffe werden zunehmen. Die Häufigkeit im Jahr 2030 wird voraussichtlich bei einem Angriff alle zwei Sekunden liegen. Der Schwerpunkt der Unternehmen wird sich von der Verhinderung von Angriffen auf die Wiederherstellung von Daten verlagern, die durch einen Angriff…

[UPDATE] [hoch] Microsoft Windows und Microsoft Windows Server: Mehrere Schwachstellen

Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Microsoft Windows und Microsoft Windows Server ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen, seine Privilegien zu erweitern und Informationen falsch darzustellen. Dieser…

Kennwortlose Authentifizierung in Entra ID/Azure AD

Microsoft ermöglicht mit Entra ID/Azure AD die kennwortlose Anmeldung, zum Beispiel über Windows Hello for Business, FIDO2-Schlüssel oder die Microsoft Authenticator-App. Dadurch lassen sich Benutzerkonten besser vor Phishing-Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Remote-Browserisolierung mit Zero-Trust-Ansatz

Alludo hat einen neuen Webzugriffsdienst für den Schutz vor Cyberangriffen und Datenschutzverletzungen entwickelt: Parallels Browser Isolation sei in weniger als zehn Minuten betriebsbereit und gehe per Zero-Trust-Ansatz gegen browserbasierte Sicherheitsbedrohungen vor. Dieser Artikel wurde indexiert von Security-Insider | News |…

Netgo erweitert Angebot um Firewall als Service

Mit einen Firewall-as-a-Service-Angebot (FWaaS) erweitert Netgo sein Security-Portfolio. Das Komplettpaket zum Schutz von Netzwerken beinhaltet Hardware, alle notwendigen Lizenzen sowie Support-Service. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Netgo erweitert Angebot um…

Chaos bei der Umsetzung von NIS-2 droht

Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.…

Banking-Trojaner nutzt Windows-Lücke

Der Banking-Trojaner Mispadu war zuletzt vor allem in Lateinamerika verbreitet. Jetzt ist er auch in Europa aufgetaucht. Zu den Zielen gehören auch Unternehmenskunden. Verantwortliche in Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben

Der Halbleiterhersteller Nexperia bestätigt einen IT-Vorfall. Eine Ransomware-Gruppe behauptet, rund 1 TByte an Daten kopiert zu haben. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben

Wie KI Cyberangriffe verändert

Die rasante Entwicklung der Künstlichen Intelligenz (KI) hat die Landschaft der Cybersicherheit dramatisch verändert. Tools wie ChatGPT eröffnen nicht nur neue Effizienzpotenziale für Unternehmen, sondern auch unerwartete Angriffsflächen für Cyberkriminalität. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cisco patcht kritische Sicherheitslücken

Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cisco…

Anzeige: KI-Grundlagen – Modelle, neuronale Netze, Optimierung

Dieses Online-Seminar der Golem Karrierewelt vermittelt Entscheidern in Unternehmen ein fundiertes Verständnis über die Einsatzmöglichkeiten, Chancen und Risiken der künstlichen Intelligenz in der Unternehmensführung. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Um KI zu verstehen: 73-jähriger Politiker schreibt sich an der Uni ein

Das sollte Schule machen: Ein 73-jähriger US-Kongressabgeordneter hat sich für Machine-Learning-Kurse an der Uni eingeschrieben, um die Auswirkungen von Gesetzesvorhaben zur KI-Regulierung zu verstehen. Programmieren lernt er auch. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Spotify Music Pro: Kommt jetzt endlich die Hi-Fi-Option?

Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…

Gemeinsam gegen Cyberangriffe im Gesundheitswesen

Ein neuer Arbeitskreis in der Gesellschaft für Informatik e.V. (GI) möchte die IT- und KI-Sicherheit in der Gesundheitsversorgung stärken. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Gemeinsam gegen Cyberangriffe im Gesundheitswesen

Lancom-Setup-Assistent leert Root-Passwort

Wer Lancom-Router mit dem Windows-Setup-Assistenten konfiguriert, läuft Gefahr, das Root-Passwort durch ein leeres zu ersetzen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Lancom-Setup-Assistent leert Root-Passwort

USB-Geräte können Malware verbreiten

Aktuell gibt es wieder einige Fälle mit Angriffen über die Malware Rasberry Robin. Nach Untersuchungen sind verschiedene USB-Geräte in Gefahr. Aus diesem Grund sollten sich Admins und Anwender mit dem Thema auseinandersetzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Angriff via WebGPU: Sensible Nutzerdaten lassen sich per Javascript auslesen

Für einen erfolgreichen Seitenkanalangriff muss eine Zielperson angeblich nur eine speziell präparierte Webseite aufrufen. Weitere Interaktionen sind nicht erforderlich. (Sicherheitslücke, AMD) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Angriff via WebGPU: Sensible Nutzerdaten lassen…

Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern

Das Airtag-Portemonnaie bietet modernen Schutz und elegantes Design, ideal für täglichen Komfort und Sicherheit unterwegs. (Technik/Hardware, RFID) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Airtag-Portemonnaie aktuell mit 43 Prozent Rabatt sichern

Windows 11: Kommt bald Werbung ins Startmenü?

Microsoft könnte im Startmenü von Windows 11 künftig Werbung platzieren. Wie das bei den User:innen ankommt, testet der Konzern aktuell. Einen Ausweg gibt es aber in jedem Fall. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie…

Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Googles Titan-Sicherheitsschlüssel speichern sehr viele Passkeys. Verwalten kann man die jedoch nicht: Wer den Speicher aufräumen will, muss alles löschen. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

Angesichts fortschrittlicher Angriffsszenarien gewährleistet nur ein ganzheitliches IT-Security-Konzept, bei dem Abwehrmechanismen auf verschiedenen Ebenen konsequent zusammenwirken, optimalen Schutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mit mehrschichtiger Sicherheit gegen moderne Bedrohungen

Verschlüsselte Notizen: Proton übernimmt Standard Notes

Der E-Mail-Anbieter Proton will künftig auch verschlüsselte Notizen anbieten. Für bisherige Standard-Notes-Nutzer soll sich nichts ändern. (Ende-zu-Ende-Verschlüsselung, Verschlüsselung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Verschlüsselte Notizen: Proton übernimmt Standard Notes

[NEU] [hoch] IBM QRadar SIEM: Mehrere Schwachstellen

Ein entfernter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um Phishing-Angriffe durchzuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen oder vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

[NEU] [mittel] tcpdump: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in tcpdump ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] tcpdump: Schwachstelle ermöglicht…

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call) Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

So verbessern Sie die Sicherheit Ihrer Linux-Systeme

Mit einigen wenigen Tricks können Admins die Sicherheit ihrer Linux-Computer verbessern. Neben dem Einsatz von SELinux empfiehlt sich eine Kombinationen aus Bordmitteln, Kernel-Härtung und praktischen Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Malvertising-Kampagne auf Facebook

Seit circa einem Jahr läuft eine Malvertising-Kampagne auf Facebook. Cyberkriminelle versuchen, durch das Interesse an KI-Tools, wie ChatGPT und Midjourney, Facebook-Nutzer mit Malware zu infizieren. Bitdefender gibt fünf Tipps, wie Sie sich schützen können. Dieser Artikel wurde indexiert von Security-Insider…

Nexperia: Cyberangriff trifft niederländischen Halbleiterhersteller

Berichten zufolge haben die Angreifer mehrere Hundert Gigabyte an sensiblen Daten abgegriffen – darunter solche namhafter Nexperia-Kunden wie SpaceX, Apple und Huawei. (Cybercrime, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nexperia: Cyberangriff trifft…

Tenable sorgt für lückenlose Visibilität in IT-, OT- und IoT-Umgebungen

Mit „One for OT/IoT“ hat Tenable eine ‚Exposure-Management-Plattform‘ vorgestellt, die einen lückenlosen Überblick über die Assets in IT-, OT- und IoT-Umgebungen bietet. Zudem ermöglichen Security-Funktionen eine umfassende Risiko-Analyse über Unternehmens- und KRITIS-Umgebungen hinweg. Dieser Artikel wurde indexiert von Security-Insider |…

Google Chrome / Microsoft Edge: Mehrere Schwachstellen

In Google Chrome / Microsoft Edge existieren mehrere Schwachstellen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen und potentiell Code zur Ausführung zu bringen. Für eine erfolgreiche Ausnutzung genügt es, eine speziell manipulierte Website…

US-Kongress verbietet den Einsatz von Copilot

US-Sicherheitsbehörden empfehlen aktuell die Nutzung von Microsoft Copilot in den verschiedenen Formen zu meiden. Der US-Kongress verbietet seinen Mitgliedern die Verwendung. Das sind die Hintergründe und das sagt Microsoft dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Partnerangebot: AWARE7 GmbH – „T.I.S.P. – TeleTrusT Information Security Professional – Prüfungsvorbereitungskurs Juni 2024“

In dem Prüfungsvorbereitungskurs der AWARE7 für das T.I.S.P. Expertenzertifikat werden vom 03.-07. Juni 2024 Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Teilnehmende erhalten im Anschluss ihr personenbezogenes T.I.S.P.-Zertifikat. Dieser Artikel wurde indexiert von Aktuelle…

Wie Unternehmen die „Cyber-Gap“ schließen

In einer gemeinsamen Studie des Weltwirtschaftsforums (WEF) und Accenture zeigt sich deutlich, dass die Kluft zwischen cyberresilienten Organisationen und solchen, die bereits die Mindeststandards nicht erfüllen, nach wie vor wächst. Aktuelle Entwicklungen oder technologische Neuerungen wie Generative KI oder der…

SQL-Injection eröffnet Angreifer Zugang zu WordPress

IT-Forscher haben eine kritische Sicherheitslücke im beliebten WordPress-Plugin Layerslider identifiziert. Angreifer können dadurch eigene Befehle einschleusen, Daten auslesen und die Umgebung kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SQL-Injection eröffnet Angreifer…

Anzeige: Erste Hilfe im Cyber-Notfall: richtig reagieren

Durch gezieltes Erstreaktionsmanagement lassen sich die Folgen von Cyberattacken signifikant reduzieren. In diesem praxisnahen Workshop wird detailliert erläutert, wie man bei Cyberangriffen effektiv vorgeht. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Music Pro: Bringt Spotify jetzt endlich die Hi-Fi-Option?

Schon länger wird erwartet, dass Spotify eine Hi-Fi-Option anbietet. Jetzt scheint es bald soweit zu sein, wie Hinweise aus dem Code des Streamingdienstes zeigen. Als eigene Aboversion wird „Music Pro“ aber wohl nicht kommen. Dieser Artikel wurde indexiert von t3n.de…

Neu bei Whatsapp: Diese Funktionen solltet ihr kennen

Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Diese Funktionen…

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im März: Remcos löst CloudEyE ab

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Organisationsstruktur beeinflusst Cybersicherheit