Es gibt diverse Techniken, die für Malware-Angriffe theoretisch machbar sind, aber eigentlich nie in der Praxis zum Einsatz kommen. Manchmal ändert sich dies aber, wie eine neue Entdeckung der Security-Forscher bei Kaspersky zeigt. (Weiter lesen) |
Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen) |
Es sind zwei Meldungen, die aber sehr gut zueinander passen. Microsoft hat jüngst eine Warnung zu Ransomware ausgesprochen, die während des Angriffs aktiv von Menschen gesteuert wird. Passend dazu startet ein Service, bei dem sich Unternehmen persönliche Betreung mieten können. (Weiter lesen) |
Es sind zwei Meldungen, die aber sehr gut zueinander passen. Microsoft hat jüngst eine Warnung zu Ransomware ausgesprochen, die während des Angriffs aktiv von Menschen gesteuert wird. Passend dazu startet ein Service, bei dem sich Unternehmen persönliche Betreung mieten können. (Weiter lesen) |
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern. |
Das SANS-Institut veröffentlicht einen neuen "Spickzettel", der bei der Malware-Analyse verschiedener Dokumenttypen helfen soll. |
Freifunk aktualisiert seine Router-Firmware und schließt eine kritische Sicherheitslücke, durch die Angreifer eigene Firmware auf die Geräte aufspielen könnten. |
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus. |
Heutzutage kommt man bei Internet-Diensten, Banking-Tools & Co. ohne Passwörter nicht weit. Doch so einfach die Wort-Zahlen-Kombinationen für Sicherheit sorgen, so schnell sind sie auch vergessen. KeePass 2.51.1 ist das perfekte Tool, um alle Anmeldedaten an einem zentralen Ort gebündelt zu sammeln. (Weiter lesen) |
Vergangene Woche hat der Trend-Micro-Virenschutz den Webbrowser Microsoft Edge als Malware klassifiziert. Dabei gelöschte Registry-Daten lassen sich reparieren. |
Ein Befall mit Ransomware legt Regierungsbehörden lahm. Der Präsident verkündet den Cyber-Notstand, will aber nicht zahlen – Conti leakt daraufhin die Daten. |
Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die Technik aktuell bereits für Entwickler und Anwender leistet und wie sich heute gängige Verfahren künftig per KI weiterentwickeln k |
XDR ist in aller Munde, doch was verbirgt sich genau hinter XDR? Was unterscheidet XDR von EDR, NDR und MDR? Es geht nicht um das Wissen über die so beliebten Abkürzungen in der Security, es geht um die Sicherheit selbst. Nur wenn Lösungen wie XDR richtig verstanden werden, sind sich die Unternehmen der Möglichkeiten und Grenzen bewusst. Das ne |
Kubernetes wird schnell in den deutschen Unternehmen adaptiert. Allerdings verfügt nur etwas mehr als ein Drittel der Firmen über Tools zum Schutz vor Datenverlusten in Kubernetes-Umgebungen, beispielsweise durch Ransomware. Das belegt eine aktuelle Studie von Veritas. |
Sicherheitsforscher habe in vergleichsweise kurzer Zeit Exploit-Code entwickelt. Das könnten Angreifer auch. Admins sollten BIP-IP-Produkte aktualisieren. |