Browser-Erweiterungen: nie vertrauen, immer überprüfen
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
35 Beiträge
Systematische Maßnahmen und Tools, mit denen Unternehmen sich vor schädlichen Browser-Erweiterungen schützen können.
Wir untersuchen, wie beliebte Canon-Drucker für Angriffe innerhalb eines Unternehmensnetzwerks ausgenutzt werden können.
Angreifer verstecken dubiose SEO-Links auf legitimen Websites. Wir erklären, wie diese bösartigen Taktiken funktionieren und welche Abwehrmaßnahmen es gibt.
Jedes Unternehmen muss eine eigene Sicherheitskultur aufbauen. Dies wird jedoch oft erschwert, da Mitarbeiter sich scheuen, Vorfälle anzusprechen oder Verbesserungen vorzuschlagen.
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.
Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf bösartige Websites umzuleiten.
Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passwörter stehlen und Benutzerdaten verschlüsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung schützen?
Heute geht es um eine Betrugsmethode, die E-Mails und Telefongespräche miteinander kombiniert. Dabei senden die Angreifer E-Mails von einer echten Microsoft-E-Mail-Adresse.
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Dropbox hat einen Bericht über eine Datenpanne beim elektronischen Unterschriftendienst Dropbox Sign veröffentlicht. Was bedeutet das für die Nutzer und was sollten sie tun?
Fünf Gründe, warum die Mitarbeiter von PR und Marketing ein lohnendes Ziel für Cyberkriminelle darstellen und wie du dein Unternehmen vor finanziellen Schäden und Reputationsverlust schützen kannst.
Open-Source-Anwendungen müssen ordnungsgemäß implementiert und gewartet werden; ansonsten könnte ein Unternehmen zahlreichen Gefahren ausgesetzt sein. Wir zeigen Ihnen die wichtigsten Risiken.
Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.
Informationssicherheits-Maßnahmen sind weitaus effektiver, wenn sie von der Chefebene unterstützt werden. Doch wie gelingt Ihnen das?
Miner stellen noch immer eine Bedrohung für Unternehmen dar – besonders für solche, die Cloud-Infrastrukturen nutzen.
Der Flughafen München ist Internetkriminellen immer einen Schritt voraus – mit den aktuellsten und zuverlässigsten Daten und Analysen zur Cybersicherheit von Kaspersky Threat Intelligence Services.