Hackergruppen nehmen Einzelhandel ins Visier
Mit dem Black Friday und dem Cyber Monday beginnt die heiße Phase im Online Shopping und es gibt unzählige Angebote auf allen… Mehr lesen
Mit dem Black Friday und dem Cyber Monday beginnt die heiße Phase im Online Shopping und es gibt unzählige Angebote auf allen… Mehr lesen
Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle in Windows Server Update Services (WSUS) ausnutzen, um sensible… Mehr lesen
Frei verfügbare KI-Tools wie Veo 3 oder Sora 2 treiben eine Welle skalierbarer Deepfake-Täuschungen an. Die gemeldeten Deepfake-bedingten Verluste haben inzwischen 1,5… Mehr lesen
Die Multi-Faktor-Authentifizierung, kurz MFA, schützt Konten gut vor Angriffen. Zusätzlich zum Passwort braucht ein Benutzer noch etwas anderes. Das ist zum Beispiel… Mehr lesen
Ein groß angelegtes Cyber-Netzwerk hat Checkpoint aufgedeckt, das sich in einem der vertrauenswürdigsten Bereiche des Internets versteckte: YouTube. Was wie harmlose Tutorials… Mehr lesen
Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Als entscheidende Vorteile gelten Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch sie… Mehr lesen
Im Jahr 2026 werden KI-basierte Angriffe, zunehmende Fachexpertise und wachsende Abhängigkeiten von KI-Systemen zu den zentralen Herausforderungen der Cyber-Sicherheit zählen. Sicherheitsforscher testen… Mehr lesen
Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“… Mehr lesen
Nichts geht in der professionellen Windows-Umgebung, wenn das Active Directory Forest nicht mehr funktioniert. Unter dem Zeitdruck nach einem Ausfall oder einer… Mehr lesen
Die regulatorische Dichte wächst rasant: Mit NIS-2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen.… Mehr lesen