Praktikanten: Eine versteckte Bedrohung für Ihre Cybersicherheit
Deshalb können Praktikanten die Cybersicherheit Ihres Unternehmens gefährden.
468 Beiträge
Deshalb können Praktikanten die Cybersicherheit Ihres Unternehmens gefährden.
Wie die Queryable Encryption im MongoDB-Datenbankmanagementsystem den Datenschutz verbessern kann.
Unsere Experten haben den Schattenmarkt für den Erstzugang zur Unternehmensinfrastruktur untersucht.
Unsere Experten haben die Malware WinDealer der APT-Gruppe LuoYu untersucht.
Die neue Schwachstelle CVE-2022-30190, auch Follina genannt, ermöglicht den Exploit des Windows Support Diagnostic Tools über MS Office-Dateien.
Welche Fähigkeiten sollten Incident-Response-Spezialisten besitzen und wie können diese ausgebaut werden?
Das Ministerium für Innere Sicherheit der Vereinigten Staaten fordert US-Bundesbehörden auf, eine Liste von VMware-Produkten innerhalb von fünf Tagen zu „patchen oder zu entfernen“. Aktualisieren auch Sie Ihre Produkte.
Unsere Experten warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierten unsere Lösungen fast zwei Millionen Phishing-E-Mails mit solchen Anhängen.
Microsoft hat Patches für mehrere Dutzend Sicherheitslücken veröffentlicht, von denen eine bereits aktiv von Cyberkriminellen ausgenutzt wird.
Wir werfen einen Blick auf eine interessante Studie über Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.
Schädliche Spam-Kampagnen, die auf Unternehmen abzielen, verzehnfachen sich innerhalb eines Monats und verbreiten Qbot- und Emotet-Malware.
Unsere Krypto-Analytiker haben eine Möglichkeit gefunden, von Yanluowang betroffene Dateien zu entschlüsseln.
Darauf sollten Sie bei der Wahl Ihres XDR-Anbieters achten.
Forscher haben im beliebten Java-Framework Spring eine kritische Schwachstelle entdeckt. Wir erklären, wie sie funktioniert, warum sie so gefährlich ist und wie Sie sich schützen können.
Cyberkriminelle der Gruppe Lapsus$ behaupten, Zugangsverwaltungssysteme des Großanbieters Okta kompromittiert zu haben. Was kommt als nächstes?
Der Kryptor HermeticRansom wurde zur Verschleierung von HermeticWiper-Angriffen eingesetzt.
Anti-Phishing 1×1: Das sollten Unternehmensmitarbeiter über Fake-Benachrichtigungen wissen, um ihre Konten zu schützen
So kann Threat Intelligence Cyberangriffe auf Unternehmen vermeiden.
Typische Cybersicherheitsfehler von jungen Unternehmen
So schützen Sie Ihr Unternehmen vor potenziellen Cyberbedrohungen im Zusammenhang mit Freiberuflern.