Coronavirus als Köder
So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen.
468 Beiträge
So wird die Angst vor dem Coronavirus von Phishern ausgenutzt, um Unternehmen anzugreifen und Malware zu verteilen.
Wie können Sie Ihr Unternehmen schützen, wenn Deepfakes immer häufiger und überzeugender werden?
Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.
Auf der RSA-Konferenz 2020 sprach der frühere Leiter der Cybereinheit des NYPD darüber, wie die Polizei ihr Bewusstsein für Cybersicherheit geschärft hat.
Unsere Sicherheitslösung für Internet-Gateways wurde aktualisiert und ist jetzt leistungsfähiger als je zuvor.
Microsoft hat einen Patch für die neu entdeckte kritische Schwachstelle CVE-2020-0796 im Netzwerkprotokoll SMB 3.1.1 veröffentlicht.
Quantencomputer werden aktuelle Ansätze zur Datenverschlüsselung ändern. Wann dies geschehen wird, ist noch nicht klar, aber wir wissen, wann sich Unternehmen darauf vorbereiten sollten: und zwar jetzt.
Das Internet der Dinge ist branchenübergreifend stark im Kommen. Neben vielen Chancen gibt es auch Herausforderungen für die Smart City.
Was genau wurde zertifiziert und wie wurde die Zertifizierung durchgeführt?
Auf dem Chaos Communication Congress stellten Forscher eine Studie zur Zuverlässigkeit moderner Fahrzeug-Immobilisierungssysteme vor.
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.
Verwenden Sie immer noch Windows 7? Zeit, auf Windows 10 umzusteigen – oder den Schutz zu verbessern.
Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.
In vier Schritten können Sie den CO2-Ausstoß Ihres Unternehmens reduzieren – und dabei Geld sparen.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Die Märchen der Brüder Grimm sind eine bereichernde Quelle für Lehrbeispiele in Sachen IT-Sicherheit und zwar nicht nur für Kinder.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.
Bei der Personalschulung sind nicht nur die richtigen Informationen von besonderer Bedeutung. Das Personal muss diese auch intellektuell verdauen und sich an sie erinnern können.