
Die Bitcoin- und Kryptospur von Ransomware
Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.
91 Beiträge
Von 2016 bis 2017 haben sich Cyberkriminelle mit über 16 Millionen Dollar davongemacht.
Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist.
Wir untersuchen das Märchen von Cinderella, alias Aschenputtel, im Hinblick auf grundlegende Prinzipien der Cybersicherheit.
Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.
Sollte man Science-Fiction-Filmen im letzten Jahrhundert Glauben schenken, dürften die Hacker des Jahres 2020 Zugang zu einem recht kuriosen „Werkzeugkasten“ haben.
Wir zeigen anhand von 3 Versionen des klassischen Ampel-Hacking-Schemas aus dem Film „The Italian Job“, wie sich die Wahrnehmung von Hackern entwickelt hat.
Eine gemeinsame Arbeitsumgebung kann die Verbreitung von Malware erleichtern. Wir haben eine Lösung dafür.
Sicherheitstraining für IT-Teams, Servicedesks und andere Mitarbeiter mit technischen Kenntnissen.
Die Legende um den Rattenfänger von Hameln wurde schon vorher als Allegorie für echte, tragische Ereignisse verwendet. Hier ist unsere.
Die Kollegen unserer Tochtergesellschaft APROTECH fanden eine ungewöhnliche Verwendung für das KasperskyOS-Betriebssystem im IIoT-Bereich.
Anlässlich des 25-jährigen Jubiläums des Films untersuchen wir Hackers unter der Berücksichtigung der modernen IT-Sicherheit.
Der Forscher Patrick Wardle hat einen erfolgreichen Angriff auf macOS Catalina mit einer Exploit-Kette demonstriert.
Die cyberkriminelle Lazarus Gruppe verwendet traditionelle APT-Techniken zur Verbreitung von VHD-Ransomware.
Die Geschichte von Ali Baba ist tatsächlich eine Sammlung von Geschichten aus dem alten Persien über … Cyberbedrohungen?
Ein integrierter Ansatz stattet selbst kleine Unternehmen mit automatisierten Tools aus, die komplexe Angriffe abwehren.
Die Fülle an arbeitsbezogenen Cloud-Tools und -Diensten erfordert eine intelligente Handhabung von Passwörtern.
Cloud-Lösungen können beim Speichern von Dateien und bei der Verwaltung von Dokumenten und Projekten viele Probleme verursachen.
Hans Christian Andersens Bericht über den Kay-Vorfall und dessen Untersuchung durch die Infosec-Expertin Gerda.
Zahlungsterminals und Geldautomaten in abgelegenen Gegenden erfordern einen speziellen Sicherheitsansatz.
So hat sich die Arbeit im Homeoffice auf das Leben und die Einstellung der Mitarbeiter zum Thema Sicherheit ausgewirkt.
Vor langer Zeit in einer weit entfernten Galaxie litt ein einsamer mandalorianischer Krieger unter Cybersicherheitsproblemen …