Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar.
Fast 50 Prozent der Geschäftsführungen setzen ausschließlich auf technische Sicherheitslösungen. Ein Drittel beschränkt Security-Awareness-Schulungen auf IT-Mitarbeiter.
Häufigkeit von API-Angriffen hat zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche.
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.
Die Popularität des E-Commerce-Shops lockt Betrüger, die sich auf gefälschte Werbegeschenkcodes spezialisieren.
"Blackwood"-Hacker spionieren in UK, China und Japan mit raffinierter Schadsoftware.
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.
ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment.
ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten.
Sicherheitsvorkehrungen von kleinen und mittelständischen Unternehmen sind häufig lückenhaft oder gar nicht vorhanden, warnt der BVMW.
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient.
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview.
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an.
Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland.
Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt.
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.
41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.
BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.