Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack
Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken ange…
Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken ange…
Gigamon, ein führendes Unternehmen im Bereich Netzwerksichtbarkeit, veröffentlicht die diesjährige Hybrid Cloud Securit…
Es ist 1989: Mithilfe von Disketten verbreitet sich der sogenannte „AIDS-Trojaner“ der PC Cyborg-Gruppe, die ein Lösegel…
Sophos X-Ops untersuchte zwei Jahre lang die Machenschaften von Sha-Zhu-Pan-Betrügern und deckt eine zunehmend professio…
Der 1. Februar ist in Deutschland der nationale „Ändere Dein Passwort-Tag“. Um auf die Gefahren von Cyberkriminellen auf…
Wer mehr über aktuelle Trends im Bereich der Cyberkriminalität wissen will, sollte sich in den Foren im Darknet umsehen.…
In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzu…
• Cyberkriminelle haben Wege gefunden, die gängige Methode SSH-Tunneling für ihre Zwecke zu nutzen. • Ziele von Kriminel…
Automatische Erkennung und Maskierung von PII in Cloud-NoSQL-Datenbanken: In diesem Beitrag wird die Anwendung der IRI D…
„Die Bedrohung im Cyberraum ist so hoch wie nie zuvor“, zu diesem Schluss kommt das Bundesamt für Sicherheit in der Info…