Bösartiger Code in Linux-Distributionen entdeckt
Eine in XZ Utils implantierte Hintertür hat ihren Weg in beliebte Linux-Distributionen gefunden.
360 Beiträge
Eine in XZ Utils implantierte Hintertür hat ihren Weg in beliebte Linux-Distributionen gefunden.
Unsere Kollegen haben eine Studie durchgeführt, in der sie unter anderem bewerteten, ob eine Ausbildung im Bereich Informationssicherheit für eine Karriere in diesem Bereich genügt.
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Der KeyTrap DoS-Angriff kann DNS-Server mit einem einzigen bösartigen Paket lahmlegen, das eine Schwachstelle in DNSSEC ausnutzt.
Wie Angreifer infizierte Archive und schädliche Browser-Erweiterungen nutzen, um Facebook Business-Konten zu entwenden.
Vier praktische Möglichkeiten, Ihren Bildschirm unter Windows und macOS zu sperren.
Aktualisieren Sie Confluence Data Center und Confluence Server: Beide enthalten eine schwerwiegende Schwachstelle, die die Erstellung von Administratorkonten ermöglicht.
Wie Online-Dienste die Passwörter von Nutzern speichern sollten und wie man den Schaden im Falle eines Datenlecks oder eines Hacks minimiert.
Der All-in-One Cyberschutz von Kaspersky deckt verschiedenste Sicherheitsebenen ab – von Managed Security 24×7 über Threat Intelligence bis hin zu Mitarbeiterschulungen. Informieren Sie sich auf der it-sa in Halle 7, Stand 7-310 über unseren mehrdimensionalen Security-Ansatz.
Warum sich die Windows-Systemzeit plötzlich ändern kann und wie man das verhindern kann.
Gadgets zum Schutz der Geräte von Mitarbeitern vor Hackern und anderen Bedrohungen.
Einige Gedanken darüber, welche PC-Software-Patches vorrangig eingesetzt werden sollten und warum.
Gefälschte Websites und E-Mail-Adressen werden häufig für Phishing und zielgerichtete Angriffe verwendet. Wie werden Fake-Domains erstellt, und wie erkennt man sie?
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Microsoft Patch Tuesday im Juli: eine Kollektion bereits ausgenutzter Schwachstellen.
Wie Betrüger Ihren YouTube-Kanal ohne Passwort und zweiten Faktor hacken können.
Kaspersky-Forscher haben eine laufende mobile APT-Kampagne aufgedeckt, die mit bisher unbekannter Malware auf iOS-Geräte abzielt.
Eine kurze, verständliche Erklärung einer fortgeschrittenen Methode des Datendiebstahls unter Einsatz von Funktionen moderner CPUs.
Krypto-Mixer, verschachtelte Börsen, Bargeldauszahlungen und andere Methoden zur Krypto-Wäsche, die von Ransomware-Betreibern verwendet werden.
Einblick in die Mechanismen der Deepfake-Industrie im Darknet.