Tiefer Blick in Cyber-Gangsters Werkzeugkasten: die Methode Netwalker
Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer… Mehr lesen
Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer… Mehr lesen
Bei der ATT&CKing ProLock-Ransomware setzen die Angreifer beim Erstzugriff auf fremde Netzwerke auf zwei Hauptvektoren: QakBot (Qbot) und ungeschützte Remote Desktop Protocol… Mehr lesen
Die Gesamtzahl der pro Tag gesendeten und empfangenen Geschäfts- und Verbraucher-E-Mails wird 2020 die 306 Milliarden-Grenze übersteigen und bis zum Jahresende 2024… Mehr lesen
Das hauseigene E-Mail-Programm von Apple – auf allen Geräten ab Werk installiert – offenbart eklatante Schwachstellen und wird zum beliebten Einfallstor für… Mehr lesen
Fast Dreiviertel der Entscheidungsträger in der Wirtschaft (71 Prozent) glauben, dass der Wechsel zur vollständigen Remote-Arbeit während der Covid-19-Krise die Wahrscheinlichkeit eines… Mehr lesen
Noch vor wenigen Wochen haben einige Hackergruppen angesichts der kursierenden Corona-Pandemie ihre angekündigten Attacken auf IT-Infrastrukturen von Krankenhäusern, Pflegeheimen und sonstigen medizinische… Mehr lesen
Mit One Identity Safeguard haben Unternehmen die Möglichkeit, den Zugriff von Datenbankadministratoren auf SQL Server-Umgebungen sicher zu verwalten, zu überwachen, aufzuzeichnen und… Mehr lesen
Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf: Gemäß… Mehr lesen
Unternehmen in ganz Deutschland mussten ihre Mitarbeiter aufgrund des von der Politik auferlegten Maßnahmenkatalogs zur Eindämmung des Coronavirus ins Home Office schicken.… Mehr lesen
Wenn fast alle Kollegen im Home Office arbeiten, ist die Domain Name System-Infrastruktur (DNS) wichtiger denn je. Das wissen auch Hacker, die… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen