Der Gcore Radar Report für das erste Halbjahr 2024 zeigt einen 46-prozentigen Anstieg der DDoS-Angriffe im Vergleich zum Vorjahr. Besonders betroffen sind die Gaming- und Technologiebranchen. Angreifer verfeinern ihre Methoden, was eine verstärkte internationale Zusammenarbeit und fortschrittliche Abwehrmaßnahmen erfordert, um die steigende Bedr |
Microsoft veröffentlicht ein weiteres optionales Update für Windows 10 Version 22H2. Der KB5041582-Patch behebt mehrere Bugs, auch wenn er direkt keine neuen Funktionen mitbringt. Die Redmonder adressieren vor allem mögliche Speicherlecks und Gründe für Systemabstürze. (Weiter lesen) |
Cyberangriffe auf Besucher von Regierungsseiten zeigen dasselbe Vorgehen wie Intellexa und die NSO Group. Es war wohl eine von Russland unterstützte Gruppe. |
In den vergangenen zwölf Monaten haben Angriffe auf deutsche Unternehmen durch Datendiebstahl, Spionage und Sabotage zugenommen. Besonders häufig gehen diese Attacken von China aus. |
IT-Forscher haben die Malware UULoader entdeckt, die der Erkennung durch Virenscanner durch Nutzung des .msi-Installer-Formats entgeht. |
Das Sicherheitsunternehmen Check Point warnt vor einer steigenden Anzahl an Server-Side Template Injection-Angriffen auf Web- und Clouddienste. Admins sollten sich mit dem Thema auseinandersetzen und ihre Umgebung vor solchen Angriffen schützen. |
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. |
|
Anhand spezieller IPv6-Pakete können Angreifer auf Windows-Systemen aus der Ferne Schadcode ausführen. Ein Exploit-Code dafür ist jetzt öffentlich verfügbar. (Sicherheitslücke, Server) |
Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Auf der Suche nach wirksamen Lösungen zur Erkennung von und zum Umgang mit Bedrohungen und Angriffen können Unternehmen zwischen Sicherheitslösungen wie EDR, XDR oder MDR wählen. Doch worin unterscheiden sich diese Ansätze? |
Die Sicherheitskamera Tapo C410 ist innen wie auch aussen einsetzbar, lässt sich per App einfach und zielgerichtet steuern und ist auch preislich spannend. PCtipp hat die C410 getestet. |
Wie behält man im Geflecht aus Verordnungen, Gesetzen und Zertifikaten rund um DSGVO, NIS2, DORA, C5-Testat und Co den Überblick, ohne hohe Bußgelder zu riskieren? Im Gespräch diskutieren Richard Werner von Trend Micro und Rechtsanwalt Dr. Thomas Stögmüller die wichtigsten Neuerungen und Aspekte und erklären, wie Unternehmen ihre Compliance |
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. |
Schäden durch Cybercrime summierten sich 2023 laut einer Bitkom-Studie 2023 auf 267 Milliarden Euro. Die meisten Angriffe kommen aus China und Russland. |
Die redaktionell ausgewählten Referenten der secIT Digital skizzieren die aktuelle IT-Bedrohungslage und zeigen, wie man Systeme effektiv schützt. |