Combolists-as-a-Service: Neue Angriffsstrategie aus dem Dark Web
Das Konto von Anwendern zu hacken, ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach… Mehr lesen
Das Konto von Anwendern zu hacken, ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach… Mehr lesen
Webseiten-Betreiber dürfen nicht mehr die Daten ihrer Nutzer über Social-Plugins, wie etwa den Facebook-Like-Button, ungefragt an Dritte übertragen. Diese Entscheidung hat der… Mehr lesen
yber-Kriminelle missbrauchen Twitter – das war bereits bekannt. Doch eine aktuelle Studie von Tred Micro verdeutlicht auch, wie dies gemacht wird: Die… Mehr lesen
Die erste Halbzeit ist vorbei: Wie lautet der Zwischenstand für das Jahr 2019 im Bereich IT-Sicherheit? Dies soll aus fünf Perspektiven betrachtet… Mehr lesen
Sophos hat seine Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeitergebnisse veröffentlicht. Sie zeigt, wie Cyber-Kriminelle… Mehr lesen
Für eine wirksame Verteidigung gegen Cyber-Angriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer… Mehr lesen
Was nützt die beste Firewall oder eine ausgefeilte IT-Sicherheitsschulung, wenn Mitarbeiter auf Geschäftsreisen via Laptop und Smartphone sensible Firmendaten für Dritte zugänglich… Mehr lesen
Fehlkonfigurationen an kritischen Stellen erleichtern den Hackern die Arbeit – diese Aussage trifft auf die meisten Container-Lösungen zu. Generell sollten die Systembetreuer… Mehr lesen
Sicherheit in einem wachstumsstarken Unternehmen auf- und ausbauen ist die zentrale Aufgabe eines designierten IT-Sicherheitschefs. Mit großer Wahrscheinlichkeit hat das Unternehmen bereits… Mehr lesen
Antivirenschutz-Lösungen alleine reichen nicht aus, wenn wichtige Daten vor fremdem Zugriff gesichert werden müssen. Auch Funktionen wie etwa Verschlüsselung, entsprechende Passwort-Manager, sichere… Mehr lesen