Sowohl Onlinedienste als auch Geld- und Spielautomaten von MGM Resorts sind durch ein Cybersicherheitsproblem stark beeinträchtigt. (Cybercrime, Security) |
Nach einem “Vorfall” hat die US-Hotelkette MGM Resorts ihre IT-Systeme heruntergefahren. Betroffen sind auch die Casinos in Las Vegas. Der Verdacht: Ransomware. |
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen. |
Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Auch wir erfahren im Gespräch mehr über die Potenziale vielversprechender Ans |
IT-Forscher haben hunderte Phishing-Angriffe beobachtet, die mit Googles Looker Studio ausgeführt werden. |
Im Rahmen der Absicherung von Active Directory spielen sichere PCs zur Verwaltung eine wesentliche Rolle. Wir zeigen in diesem Beitrag, warum ein separater Admin-PC für Verwaltungsaufgaben ein wichtiger Faktor ist, um die Sicherheit in Active Directory zu gewährleisten. |
Cyberkriminelle haben vergangenes Jahr LastPass-Kennworttresore kopiert. Nun scheinen sie diese zu knacken und Krypto-Wallets leerzuräumen. |
Ein Ausschuss des polnischen Senats erklärt den Einsatz von Spyware wie Pegasus von der NSO Group durch die Regierung für rechtswidrig und fordert Konsequenzen. |
Eine Zero-Day-Schwachstelle in der VPN-Funktion zweier Cisco-Produkte wird derzeit aktiv ausgenutzt, um Unternehmensnetzwerke zu infiltrieren. (Sicherheitslücke, Cisco) |
Kaspersky hat in einer Studie untersucht, warum Schweizer Unternehmen schlecht auf Cyberangriffe vorbereitet sind. Offenbar zeigen IT-Entscheider wenig Vertrauen in ihr Sicherheitsteam. |
Ein IT-Sicherheitsunternehmen sieht eine Zunahme an mehrstufigen Phishing- und Malware-Angriffen. Diese seien aufgrund KI-Nutzung bedrohlicher. |
Ein IT-Sicherheitsunternehmen sieht eine Zunahme an mehrstufigen Phishing- und Malware-Angriffen. Diese seien aufgrund KI-Nutzung bedrohlicher. |
Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen? |
Im Juni war bekanntgeworden, dass Microsoft sich einen wichtigen digitalen Schlüssel hat stehlen lassen, worauf sich chinesische Angreifer Zugang zu unzähligen Office-Konten verschaffen konnten. Jetzt enthüllt Microsoft, wie es dazu kam. |
Apple-Geräte sind anfällig für Spoofing-Angriffe über BLE. Spezielle Bluetooth-Hardware ist dafür seit kurzem nicht mehr notwendig. |