Professionelles Penetration Testing erfordert mehr als Standardwissen. Ein fünftägiger Online-Workshop bereitet gezielt auf die CPENT-Zertifizierung vor, inklusive eigener Exploits und realitätsnaher Szenarien. (Golem Karrierewelt, Sicherheitslücke) |
Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen. |
Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben. |
In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen. |
„Wir wollen gleiche Wettbewerbsbedingungen für alle“, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an. |
Systemadministratoren sind die erste Verteidigungslinie gegen Cyberangriffe. Ein praxisnaher Workshop vermittelt essenzielle Sicherheitsstrategien und Abwehrmaßnahmen, um IT-Systeme und Netzwerke zu schützen. (Golem Karrierewelt, Sicherheitslücke) |
Mozilla expandiert mit neuen Thunderbird Pro-Services und dem eigenen E-Mail-Dienst Thundermail. Das Open-Source-Projekt will damit eine vollständige Alternative zu geschlossenen Ökosystemen wie Gmail und Office 365 bieten, die auf Datenschutz und offene Standards setzt. (Weiter lesen) |
Die Ergebnisse der "Acronis Data Privacy in 2025"-Umfrage offenbaren Schwachstellen im Sicherheitsverhalten der Consumer. Über ein Drittel der Befragten nutzt kein Backup - manche wissen nicht einmal, was das ist. |
Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der „World Backup Day“, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser „Action Days“. Für IT-Experten |
Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheitslücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen. |
Seit Anfang Januar sind Angriffe auf Ivantis ICS bekannt. Die CISA hat die Malware analysiert, die Angreifer installiert haben. |
Es gibt viele Techniken für einen Cyberangriff auf private Anwender oder Unternehmen. Aber die Methode Nummer 1 ist Phishing in all seinen vielen Varianten. Wir erklären Ihnen, wie zehn besonders perfide Phishing-Arten funktionieren. |
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview. |
Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen – die bislan |
Erfahren Sie im Experteninterview, warum der Hosting-Standort für den Datenschutz besonders wichtig ist und was einen Hochsicherheitsbunker für Hosting-Server auszeichnet. |