Epochalypse Now – die Zeit für Y2K38 läuft
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
512 Beiträge
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Der Markt für Cybersicherheitslösungen ist groß. Wem kannst du vertrauen? In einer Studie wurden Transparenz, Sicherheitsmanagement und Datenverarbeitungspraktiken von vierzehn großen Anbietern verglichen. Rate mal, welcher Anbieter unter den Besten war?!
Unbeaufsichtigte Server und Dienste, veraltete Bibliotheken und unsichere APIs bergen Risiken für Unternehmen. Wie bändigt man diese Bedrohungen?
Cyberkriminelle setzen eine neue Variante der ClickFix-Methode ein. Sie heißt „FileFix“. Wir erklären, wie das funktioniert und wie du dein Unternehmen dagegen verteidigen kannst.
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Zwei Kampagnen der APT-Gruppe BlueNoroff zielen auf Entwickler und Führungskräfte aus der Kryptobranche.
Unsere Experten haben einen interessanten Fund gemacht: Es gibt Tools, die sowohl von der APT-Gruppe ForumTroll als auch von Angreifern, die die Dante-Malware von Memento Labs nutzen, eingesetzt werden.
Zwei separate Forschungsarbeiten zeigen anschaulich, wie virtuelle Systeme in einer feindlichen Umgebung kompromittiert werden können – insbesondere dann, wenn der Dateneigentümer dem Cloud-Anbieter nicht vertrauen kann.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Angreifer geben sich als Fluggesellschaften oder Flughafenbetreiber aus und versenden gefälschte Partnerschaftsangebote.
Wie KI-generierter Code die Cybersicherheit verändert – und was Entwickler und „Vibe-Codierer“ erwarten können.
Unsere Experten haben ein ML-Modell trainiert, um DLL-Hijacking-Versuche zu erkennen, und dieses Modell in das Kaspersky SIEM-System integriert.
Schweizer Forscher haben herausgefunden, wie DDR5-Speichermodule angegriffen werden können.
Eine neue Studie zeigt, wie komplexe Prozessor-Schwachstellen bei aktuellen Angriffen auf cloudbasierte Systeme ausgenutzt werden können.
Heute nehmen wir Angriffe auf LLMs unter die Lupe: von ChatGPT und Claude bis hin zu Copilot und anderen KI-Assistenten, die beliebten Apps ordentlich Dampf machen.
Die meisten Mitarbeiter verwenden inzwischen private LLM-Abonnements für berufliche Aufgaben. Wie lassen sich Wettbewerbsfähigkeit und Vermeidung von Datenlecks unter einen Hut bringen?
Angreifer erzählen eindringliche Geschichten über verlorene private Schlüssel, während sie versuchen, Seed-Phrasen zu erbeuten.
Cyberbedrohungen können erkannt werden, indem das Verhalten von Nutzern, Geräten, Programmen und anderen Objekten auf Anomalien analysiert wird.
Jedes Unternehmen muss eine eigene Sicherheitskultur aufbauen. Dies wird jedoch oft erschwert, da Mitarbeiter sich scheuen, Vorfälle anzusprechen oder Verbesserungen vorzuschlagen.