Die Sicherheitsspezialisten von Radware warnen vor aktuellen Aktivitäten der chinesischen 8220 Gang festgestellt, die aus finanziellen Motiven insbesondere schlecht gesicherte Public-Cloud-Umgebungen attackiert. Dabei setzt sie einen Krypto Miner ein, um auf Kosten ihrer Opfer Kryptowährungen ...
NIS2 wurde beschlossen und EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen – und Unternehmen sich vorbereiten. San Carlos, Kalifornien, USA, 27. Januar 2022 – Check Point Software Technologies Ltd. (NASDAQ:CHKP), ein ...
Omer Dembinsky, Data Group Manager bei Check Point Yahoo war im letzten Quartal die am häufigsten bei Phishing-Angriffen nachgeahmte Marke und kletterte im Vergleich zum Vorquartal um 23 Plätze nach oben. Cyber-Kriminelle verschicken E-Mails mit ...
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Eine neue Phishing-Kampagne wird als Einfallstor für Angriffe auf Unternehmen aus dem Industriesektor genutzt. Besonders auffällig ist die Verwendung von Fachwörtern aus der Energiewirtschaft, Wasser- und ...
Sysdig-Sicherheitsforscher entdeckten kürzlich eine neue, aus der Ferne ausnutzbare Schwachstelle in KSMBD, einem optionalen Teil des Linux-Kernels. Die erfolgreiche Ausnutzung dieser Heap-Overflow-Schwachstelle führt zu einem Denial-of-Service, da das System abstürzt. KSMBD ist ein quelloffener SMB-Server, ...
Mit der zunehmenden Digitalisierung wird die Sicherheit unserer Privatsphäre und der Schutz unserer Daten vor Missbrauch zu einer immer größeren Herausforderung. Der Europäische Datenschutztag, der morgen bereits zum 16. Mal begangen wird, rückt diese Problematik ...
Sysdig expandiert seine Präsenz in Europa. Bryce Hein soll als CMO die nächste Wachstumsphase leiten und die Führungsrolle des Unternehmens im Bereich Cloud-Sicherheit ausbauen SAN FRANCISCO (27. Januar 2023) – Sysdig Inc., führender Anbieter von ...
Todd Moore, VP Encryption Products bei Thales Inzwischen gibt es auf der ganzen Welt umfassende Datenschutzgesetze. Zwar ist jedes von ihnen anders formuliert, doch es gibt viele Gemeinsamkeiten in Bezug auf die Rechte, Pflichten und Durchsetzungsbestimmungen ...
Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi Nach mehreren Berichten unter anderem bei Bleeping Computer machte das FBI bekannt, dass hinter dem Cyberangriff auf die Krypto-Bridge Horizon des Unternehmens Harmony im Juni ...
Die Vernetzung zuvor getrennter Systeme zum erweiterten Internet der Dinge (XIoT), das neben (I)IoT auch Betriebstechnik (OT) und medizinische Geräte (IoMT) umfasst, wird sich auch 2023 fortsetzen. Welche Auswirkungen dies auf den Markt und insbesondere ...
Eine neue Backup-Lösung auf dem Markt gibt Unternehmen den Zugriff und die Kontrolle über deren Salesforce-Daten und -Metadaten, den sie für einen sicheren Betrieb benötigen. Das ermöglicht eine schnelle Wiederherstellung bei Datenverlust. Salesforce ist einer ...
Es ist kein Geheimnis, dass Ransomware-Banden ihre Taktiken optimieren, um bestehende Cybersicherheitslösungen zu umgehen. Umso schwieriger ist es daher für Unternehmen zu wissen, wie diese neuen Gefahren und Vorgehen aussehen. Genau hier setzt der nun ...