Immer häufiger nutzen Angreifer verschlüsselte Verbindungen, um hochentwickelte Malware nahezu unsichtbar zu transportieren.
Sicherheitsforscher warnen vor einem neuen, hochprofessionellen Phishing-Framework namens „Spiderman“. Dieses Kit senkt die ...
Täuschend echte Phishing-Seiten sind heute kaum noch von legitimen Angeboten zu unterscheiden. Angreifer imitieren Marken, verschleiern ihren Code und umgehen ...
In sicherheitskritischen Umgebungen wächst der Bedarf an vollständig lokalem IoT-Gerätemanagement. Eine neue ...
Das Unternehmen SoundCloud bestätigt einen Hackerzugriff, einen Datenabfluss und nachfolgende DDoS-Attacken. Bei dem Data ...
Viele Industrieunternehmen haben zwar erste Maßnahmen zur Einhaltung des EU Cyber Resilience Act ergriffen, dennoch bleibt ...
Fast ein Viertel der Führungskräfte in KMU versteht die geschäftliche Relevanz von Cybersicherheit nicht. Und nur 18 % der ...
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine ...
Sicherheitsforscher haben eine laufende Cyberspionagekampagne des chinesisch-affiliierten Bedrohungsakteurs UNC6384 ...
Die neue Cybercrime-Gruppe TA585 setzt auf vollständig selbst gesteuerte Angriffsketten und nutzt Methoden, die gängige ...
Schatten-KI breitet sich unbemerkt in Entwicklungsprozessen aus und schafft schwer kalkulierbare Risiken. Neue Modelle, Assistenten und externe Dienste gelangen ...
Ein aktueller Report zeigt deutliche Sicherheitsdefizite bei Remote-Zugriffen und mobilen Arbeitsumgebungen. Trotz wachsender Bedrohungslage setzen nur wenige Unternehmen auf konsequente ...