Cyberangriffe durch Geheimdienste – Cyberattacks by intelligence agencies
Geheimdienste und Cyberkriminelle, die verdeckt in deren Auftrag handeln, führen Angriffe auf andere Staaten durch. Ziel ist es, zu spionieren,…
Geheimdienste und Cyberkriminelle, die verdeckt in deren Auftrag handeln, führen Angriffe auf andere Staaten durch. Ziel ist es, zu spionieren,…
Ransomware bleibt ein großes Problem. Es ist nötig, Schwachstellen zu beseitigen, Patches einzuspielen und auf Backups zu setzen. Jakob JungDr.…
Wie Unternehmen die Cloud-native Transformation angehen sollten und welche Rolle der Kubernetes-Lebenszyklus sowie die Lösung Rancher Prime dabei spielen, erklärt…
Palo Alto Networks Industrial OT Security kombiniert maschinelles Lernen (ML) mit der App-ID- und Device-ID-Technologie. Die Lösung schützt alle OT-,…
Raubkopien von Final Cut Pro für MacOS sind mit einem Kryptominer verseucht. Sie konnten als Torrent über das Piratenportal Pirate…
Twitter hat entschieden, seine Zwei-Faktor-Authentifizierung (2FA) mit SMS-Login zu deaktivieren, weil diese von Betrügern missbraucht würden. Wer diese weiterhin nutzen…
Azure und Security stehen im Mittelpunkt der Microsoft CSP-Week des Bochumer Value Add-Distributors ADN. Reseller können online kostenfreie Trainings absolvieren.…
Der russische Einmarsch in die Ukraine im Februar 2022 hat den blutigsten militärische Konflikt in Europa seit 1945 ausgelöst. Eine…
Obwohl das Bewusstsein für Cyberrisiken zunimmt, sind immer raffiniertere Phishing Attacken die größte Bedrohung für Unternehmen in Deutschland. Jakob JungDr.…
Der IBM Security X-Force Threat Intelligence Index gibt detaillierte Einblicke in die Gefahrenlage 2023. Deutschland lag in Europa auf Platz…