Supply-Chain-Angriff auf 3CX-Kunden
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
396 Beiträge
Cyberkriminelle haben es auf Nutzer der 3CX VoIP-Telefonie-Software abgesehen und greifen diese über trojanisierte Anwendungen an.
Wie Sie personenbezogene Daten in einem Unternehmen mit minimalen Risiken speichern und verarbeiten können.
Cyberkriminelle nutzen gehijackte SharePoint-Server, um bedrohliche Benachrichtigungen zu versenden.
Wie Betrüger Website-Betreiber dazu zwingen, potenziell gefährliche Links hinzuzufügen, indem sie harte Konsequenzen für Urheberrechtsverletzungen androhen.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Wir erklären, warum es am besten ist, keine Desktop-Versionen von Messengern wie WhatsApp, Telegram, Signal und Co. zu verwenden.
Obwohl die Datenbanken von Lieferdiensten keine Zahlungsinformationen enthalten, können Datenlecks dennoch große Probleme verursachen.
Koreanische Filmproduzenten haben einen Film über Cybercrime gedreht, den man sich ansehen sollte – und sei es nur als Lehrmittel.
Illegale Unternehmen in der Schattenwirtschaft benötigen Mitarbeiter – ebenso wie ihr legales Gegenstück. Wir erklären, wie die Personalsuche im Dark Web funktioniert.
Wir erzählen von einem der kuriosesten und bedrohlichsten Bugs in Android-Smartphones und die Probleme bei dessen Behebung.
Missverständnisse zwischen einem Unternehmen und seinem Informationssicherheitsdienst können zu unnötigen Verlusten führen. So kann die Kommunikationsbarriere überwunden werden.
Die neue Version der Prilex-Malware, die zum Angriff von POS-Terminals genutzt wird, kann jetzt NFC-Transaktionen blockieren.
Forscher haben Schwachstellen im Desktop Client des Messengers Signal gefunden. Wie gefährlich sind sie wirklich?
Jeder weiß, dass uns eine „Quantenzukunft“ bevorsteht. Diese wurde ursprünglich erst in 10-20 Jahren erwartet. Ist ein Durchbruch bereits in diesem Jahr möglich?
Und noch wichtiger: So vermeiden Sie, dass Ihre Passwörter von Cyberkriminellen missbraucht werden.
Forscher haben eine neue, zuverlässige Methode gefunden, um den Standort von drahtlosen WLAN-Geräten zu bestimmen.
Ein Jahr nach der Entdeckung von Log4Shell hinterlässt die Schwachstelle noch immer ihre Spuren.
Wir analysieren die Verbindung zwischen Software-Sicherheit und Datenlecks beim Umgang mit RAM.
Die neue Malware CryWiper beschädigt Dateien unwiderruflich und gibt sich als Ransomware aus.
Die Besonderheiten des Schutzes und der Aktualisierung der OT-Infrastruktur.