Check Point Research (CPR) hat eine interessante Analyse zur Ökonomie von Ransomware und die Verhandlungsmuster der Kriminellen veröffentlicht. Die Kosten ...
Die Lapsus$-Hacker haben nach eigenen Angaben die Systeme des US-Mobilfunkunternehmens T-Mobile kompromittiert und dabei versucht Quellcode für verschiedene Produkte zu ...
Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den ...
Ransomware ist und bleibt die größte treibende Kraft in der aktuellen Bedrohungslandschaft, der Unternehmen auf der ganzen Welt gegenüberstehen. Nun ...
Unternehmen kämpfen mit überlasteten IT-Teams und isolierten Sicherheitsprodukten gegen eine wachsende Anzahl an Cyber-Risiken. Gleichzeitig wird die Angriffsfläche immer komplexer. ...
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes ...
Das Internet der Dinge ist eine wachsende Schwachstelle der IT-Sicherheit. Angriffe über Hardware mit einer IP-Adresse im Unternehmensnetz sind aber ...
Das SANS Institute veröffentlicht die Ergebnisse seiner Cloud Security Survey 2022. Angriffe auf Cloud-Infrastrukturen nehmen zu. Ausfälle bei AWS Services, ...