Check Point beobachtet aktuell die Aktivitäten der Crypto-Mining-Malware LemonDuck. Diese ist mittlerweile nicht nur mehr nur eine Bedrohung für Windows-Geräte, ...

Nicht erst seit dem verheerenden Ransomware-Angriff auf Colonial Pipelines sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in ...

Täglich verschicken Mitarbeiter in Unternehmen geschäftskritische und personenbezogene Informationen per E-Mail. Zum Schutz dieser sensiblen Daten sollte eine starke E-Mailverschlüsselung ...

Distributed Denial of Service (DDoS)-Angriffe waren früher ganz einfach: Ein Cyberkrimineller überschwemmte eine Website mit einem Tsunami gefälschter Seitenanfragen und ...

Software-Schwachstellen sind eines der wichtigsten Einfallstore für Hacker, weshalb Unternehmen SW-Aktualisierungen höchste Priorität einräumen sollten. Doch oft fällt es ihnen ...
Load More