Verschiedene Gruppierungen setzen mit Ransomware Unternehmen unter Druck. Bei ihren Angriffen gehen sie jeweils ähnlich vor. In einem kostenlosen Handbuch für Security-Fachkräfte beschreibt Kaspersky die Angriffs- und Verteidigungsstrategien. |
Verschlüsselungsangriffe haben vor allem in der Gesundheitsbranche in den vergangenen Monaten stark zugenommen. Die Daten sind bei Angreifern beliebt. |
Die 13. Generation der Intel Core-Prozessoren könnte tatsächlich ein ordentliches Leistungs-Plus von rund 20 Prozent mit sich bringen. Dies legen Tests mit einem Engineering-Sample nahe, das dem Intel Core i9-13900 entsprechen soll. Allerdings gibt es dabei einige Einschränkungen. (Weiter lesen) |
Die Veranstaltung der Heise Medien kombiniert Recruiting-Messe und Fachkonferenz, die Münchener Ausgabe am 13. und 14. Juli Security- und IT-Job-Themen. |
Für eine erfolgreiche Erpressung reicht es inzwischen offenbar auch aus, Daten zu erbeuten und mit Veröffentlichung zu drohen. (Ransomware, Server) |
Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern. |
Mehr als 30 IT-Sicherheitsexperten aus Bildung und Wirtschaft fordern in einem offenen Brief Maßnahmen gegen Lösegeldzahlungen von Opfern. |
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren. |
Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine Stunde pro Tag im Metaverse verbringen wird. Für Unternehmen wird es mit neuen Geschäftsmodellen und Arbeitsweisen wahrscheinlich einen Mehrwert schaffen, von dem wir heute nur träumen können, aber bei |
Nachdem zunächst Sonatype einen Angriff auf fünf Pakete im Python-Paketmanager entdeckt hat, füllt sich die CVE-Schwachstellendatenbank mit weiteren Vorfällen. |
Einer Studie im Auftrag der deutschen Gelbe Seiten Marketing Gesellschaft zufolge nutzen mittlerweile sechs von zehn Unternehmen Social Media als Kanal, um mit KundInnen in Kontakt zu treten oder ihre Produkte und Services zu bewerben. Das erzeugt positive Resonanz. |
Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet. |
Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst Sicherheitsanf |
Wissenschaftler fordern von der Politik, gegen Ransomware vorzugehen, und sehen dabei insbesondere zahlungswillige Unternehmen und Versicherungen als Problem. Von Hanno Böck (Ransomware, Virus) |
Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und wir versuchen sie mittels geeigneter Systeme wie Threat Feed, Sicherheits |