Hochschulbildung und Cybersicherheit
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
467 Beiträge
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
Eine neue Studie über einige unerwartete Eigenschaften, die zur Standardfunktion aller modernen Smartphones und Tablets gehören.
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Eine Sicherheitslücke in der glibc-Bibliothek betrifft die meisten großen Linux-Distributionen.
Zeit für ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit für eine kritische Sicherheitslücke entwickelt, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.
Detaillierte Analyse der Operation Triangulation, des bisher raffiniertesten Angriffs, den unsere Experten je gesehen haben, vorgestellt auf der 37C3-Konferenz.
In der Weihnachtszeit setzen Angreifer auf den Versand von Rechnungen an Unternehmen für die Zustellung nichtexistierender Dokumente.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Vier praktische Möglichkeiten, Ihren Bildschirm unter Windows und macOS zu sperren.
Vier der wichtigsten Studien, die unsere Experten auf der internationalen Konferenz SAS 2023 vorgestellt haben.
Aktualisieren Sie Confluence Data Center und Confluence Server: Beide enthalten eine schwerwiegende Schwachstelle, die die Erstellung von Administratorkonten ermöglicht.
Wie man eine sichere mobile Arbeitsplattform auswählt.
Wie Online-Dienste die Passwörter von Nutzern speichern sollten und wie man den Schaden im Falle eines Datenlecks oder eines Hacks minimiert.
Der All-in-One Cyberschutz von Kaspersky deckt verschiedenste Sicherheitsebenen ab – von Managed Security 24×7 über Threat Intelligence bis hin zu Mitarbeiterschulungen. Informieren Sie sich auf der it-sa in Halle 7, Stand 7-310 über unseren mehrdimensionalen Security-Ansatz.
Cyberkriminelle laden Mitarbeiter dazu ein, gefälschte Fragebogen zur Selbstbewertung auszufüllen, um Unternehmensdaten zu stehlen.
Warum sich die Windows-Systemzeit plötzlich ändern kann und wie man das verhindern kann.
Gadgets zum Schutz der Geräte von Mitarbeitern vor Hackern und anderen Bedrohungen.
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen? Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen?
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?