Die Sicherheitsforscher von Zscaler haben gefälschte VPN-Seiten analysiert, die Infostealer-Malware verteilen. Damit machen sich Cyberkriminelle die derzeit weltweit angesagte Anforderungen der sozialen Distanz zu eigen, aufgrund derer sich die Menschen virtuellen privaten Netzwerk (VPN) zuwenden, ...
Um die ökonomischen Auswirkungen der Coronavirus-Pandemie zu dämpfen, haben verschiedene Regierungen finanzielle Anreizpakete auf den Weg gebracht. Kriminelle versuchen nun, deren Verteilung für Angriffe auszunutzen. San Carlos, Kalifornien – 23. April 2020 – Check Point® ...
Sicherheitsforscher von Varonis Systems zeigen mit einem neuen Proof of Concept, wie ein On-Premises-Server (Azure Agent) manipuliert werden kann, wodurch Angreifer in der Lage sind, eine Hintertür einzurichten und Benutzeranmeldeinformationen zu sammeln. Azure Agent-Server werden ...
Aufgrund der erforderlichen Maßnahmen, die von den Regierungen in aller Welt zur Eindämmung der COVID-19-Pandemie umgesetzt werden, haben sich die Methoden im Arbeitsalltag und der Austausch mit Kollegen, Geschäftspartnern und Kunden in den letzten Wochen ...
Die Sicherung von Endpoints und Netzwerken bereitet 65 Prozent der befragten Security-Experten die größte Sorge. Im Vergleich zum Vorjahr stieg dieser Wert um 11 Prozentpunkte an. Dies ist eines der wesentlichen Ergebnisse der Studie von ...
Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Homeoffice für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Nicht erst seit Beginn der Pandemie untersucht das Incident Response Team ...
Der Spezialist für industrielle Cybersecurity Claroty baut seine Sicherheitsplattform weiter aus, um das branchenweit breiteste Spektrum an Sicherheitskontrollen für die Betriebstechnologie (OT) in einer einzigen Lösung zu vereinen. Auf diese Weise sind Unternehmen in der ...
Jede fünfte IT-Abteilung scheitert trotz entsprechender Bemühungen bei der Implementierung einer minimalen Rechtevergabe, auch Least Privilege-Strategie genannt. Die Konsequenz sind zu weit gefasste Zugriffsrechte und unkontrollierte privilegierte Accounts. Wie der aktuelle 2020 Global State of ...
SYSGO, der europäische Marktführer für Echtzeitbetriebssysteme (RTOS) und Hypervisoren für zertifizierbare eingebettete Systeme, und wolfSSL, der führende Anbieter von TLS und Kryptographie, arbeiten gemeinsam daran, die wolfSSL-Sicherheitstechnologie in SYSGOs Echtzeitbetriebssystem (RTOS) PikeOS zu integrieren, das ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...