Angriff auf die Lieferkette über DAEMON Tools
Ein gezielter Supply-Chain-Angriff auf eine beliebte Software zur Emulation virtueller Laufwerke.
530 Beiträge
Ein gezielter Supply-Chain-Angriff auf eine beliebte Software zur Emulation virtueller Laufwerke.
Der Schutz einer Sicherheitskonsole ist wichtiger, als man denkt. Hier erfährst du, wie die Verwaltungsschicht kompromittiert werden kann und wie du dies verhinderst.
Verwaltung von Schwachstellen bei der Entwicklung und Nutzung von Open-Source-Software.
Wie der KI-Boom und die zunehmende Abhängigkeit von Open-Source-Komponenten die „Sicherheitsschuld“ von Unternehmen erhöhen – und was du dagegen tun kannst
Lieferkettenangriffe gehörten auch im Jahr 2025 zu den gravierendsten Bedrohungen für Unternehmen. Unser Überblick über die bemerkenswertesten Vorfälle des letzten Jahres.
Im November 2025 wurde das npm-Ökosystem von Junk-Paketen überschwemmt. Die Flut war Teil der bösartigen IndonesianFoods-Kampagne. Was können wir aus diesem Vorfall lernen?
Cyberkriminelle haben Bubble entdeckt, einen KI-basierten App-Builder. Damit erstellen sie Webanwendungen, um geschäftliche Anmeldedaten zu stehlen.
Angreifer bewerben Seiten mit schädlichen Anweisungen zur Installation von KI-Agenten, die zur Automatisierung von Arbeitsabläufen in Containern dienen.
Wozu dient eine lokale Version von Kaspersky Threat Attribution Engine und wie wird sie mit IDA Pro verbunden?
Verschiedene Varianten der ClickFix-Technik, die bei echten Angriffen eingesetzt werden.
Bildungseinrichtungen werden immer häufiger durch Ransomware angegriffen. Wir schauen uns einige Vorfälle aus der Praxis an, erklären die Ursachen und diskutieren, wie sich Risiken für die Infrastruktur von Bildungseinrichtungen minimieren lassen.
Eine gründliche Analyse der Schwachstelle CVE-2026-3102, einer potenziellen Bedrohung für alle, die auf einem Mac Bilder verarbeiten.
Wie sollten Sicherheitsteams in Unternehmen mit dem „viralen“ KI-Agenten umgehen?
Schlüsselbegriffe der Cybersicherheit, die der CISO und Unternehmensleitung oft unterschiedlich oder falsch interpretieren.
Kaspersky SIEM erkennt Angriffe, bei denen kompromittierte Benutzerkonten im Spiel sind. Dabei helfen KI und andere neue Funktionen.
Warum ist es sinnvoll, Malware bestimmten Hackergruppen zuzuordnen?
Die 10 größten Risiken beim Einsatz autonomer KI-Agenten – und unsere Tipps zur Risikominderung.
Was ist das Jahr-2038-Problem (auch bekannt als „Unix Y2K“) und wie bereitet man IT-Systeme in Unternehmen darauf vor?
Gauner ahmen deine Marke nach und greifen deine Kunden, Partner und Mitarbeiter an. Wie lassen sich Angriffe von Klonen erkennen und stoppen?
Der Markt für Cybersicherheitslösungen ist groß. Wem kannst du vertrauen? In einer Studie wurden Transparenz, Sicherheitsmanagement und Datenverarbeitungspraktiken von vierzehn großen Anbietern verglichen. Rate mal, welcher Anbieter unter den Besten war?!