Phishing über Webhosting-Anbieter
Wie und warum Cyberkriminelle Konten auf Websites von Hostern angreifen.
360 Beiträge
Wie und warum Cyberkriminelle Konten auf Websites von Hostern angreifen.
CD Projekt RED bestätigt den Angriff auf interne Systeme. Hacker behaupten den Quellcode von Cyberpunk 2077 und The Witcher 3 heruntergeladen zu haben und fordern Lösegeld.
Nachdem die Entwickler der Fonix-Ransomware ihre böswilligen Aktivitäten einstellten und den Masterkey veröffentlichten, machten wir einen Decrypter daraus.
Hackers nutzen aktiv eine gefährliche Sicherheitslücke bei Google Chrome aus. Google hat diese Schwachstelle mit der Chrome-Version 88.0.4324.150 behoben.
Cyberkriminelle versenden Phishing-E-Mails, um Anmeldedaten von ESP-Konten zu stehlen.
Warum Computer der Personalabteilung besonders anfällig für Cyberangriffe sind und wie sie davor geschützt werden können.
Die Version 14.4 enthält Patches für Sicherheitslücken, die sich Cyberverbrecher zunutze machen können. Installieren Sie dieses Update so schnell wie möglich.
Die Rache von Mitarbeitern sollte nicht unterschätzt werden – Ein Ex-Mitarbeiter sabotiert die Auslieferung von Medizinprodukten.
Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, müssen aktualisiert werden.
Kann man drahtlose Daten über ein kabelgebundenes Netzwerk übertragen? Der Test zeigt, dass es möglich ist.
„Zyfwp“, ein Konto auf Administrator-Ebene mit einem festcodierten Passwort, in mehreren Netzwerkgeräten des Herstellers ZyXel entdeckt.
Warum Backups gut sind, aber nicht ausreichen, wenn es darum geht, sich vor Ransomware zu schützen.
Unsere Methode für Trainingsmodelle zum Herausfiltern von Spam ermöglicht es Ihnen, Ihre Privatsphäre zu wahren, ohne an Effizienz einzubüßen.
Schützen Sie Ihren Firmencomputer vor unbefugtem physischen Zugriff.
Was müssen Entwickler und Betreiber von Handelsplattformen beachten?
Wir zeigen anhand von 3 Versionen des klassischen Ampel-Hacking-Schemas aus dem Film „The Italian Job“, wie sich die Wahrnehmung von Hackern entwickelt hat.
Eine Studie, die versucht, die Schlüsselfaktoren der Zukunft der Arbeit zu verstehen.
Im September wurde der Quellcode von Windows XP geleakt. Wenn Ihre Firma noch Geräte verwendet, auf denen Windows XP läuft, haben Sie einen weiteren Grund, um sie zu schützen.
Sicherheitstraining für IT-Teams, Servicedesks und andere Mitarbeiter mit technischen Kenntnissen.
Wenn Sie mit vertraulichen Daten arbeiten, sollten Sie diese Eigenschaften von PDF-, MS Office- und Cloud-Dokumenten kennen.
Die Legende um den Rattenfänger von Hameln wurde schon vorher als Allegorie für echte, tragische Ereignisse verwendet. Hier ist unsere.