Ripple20: Schwachstellen in Millionen von IoT-Geräten
Israelische Experten berichten, dass Hunderte von Millionen von IoT-Geräten kritische Schwachstellen aufweisen. Und hierbei handelt es sich nur um die konservativste Schätzung
282 Beiträge
Israelische Experten berichten, dass Hunderte von Millionen von IoT-Geräten kritische Schwachstellen aufweisen. Und hierbei handelt es sich nur um die konservativste Schätzung
Um Fahrerassistenzsysteme vor externen Störungen zu schützen, brauchen Fahrzeuge einen besonderen Cybersicherheitsansatz.
Ohne Internetverbindung können auch keine Daten gestohlen werden, oder? Nicht ganz.
Wie man einen individuellen Ansatz für jeden Mitarbeiter findet, ohne sich dabei auf einen persönlichen Ausbilder für alle festlegen zu müssen.
Wie wir unsere Lösung für den Schutz von Geldautomaten optimiert haben und wieso das nötig war.
Security as a Service (SaaS) ist die Zukunft der Informationssicherheit.
81% aller Mitarbeiter beklagen sich, dass sie bisher keine spezifischen Richtlinien oder Schulungen zum Thema Cybersicherheit für das Arbeiten von Zuhause aus erhalten haben.
So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen.
Wie können Sie Ihr Unternehmen schützen, wenn Deepfakes immer häufiger und überzeugender werden?
Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.
Microsoft hat einen Patch für die neu entdeckte kritische Schwachstelle CVE-2020-0796 im Netzwerkprotokoll SMB 3.1.1 veröffentlicht.
Quantencomputer werden aktuelle Ansätze zur Datenverschlüsselung ändern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt.
Das Internet der Dinge ist branchenübergreifend stark im Kommen. Neben vielen Chancen gibt es auch Herausforderungen für die Smart City.
Was genau wurde zertifiziert und wie wurde die Zertifizierung durchgeführt?
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.
Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.