Viele Unternehmen schalten Strafverfolgungsbehörden nicht hinzu, wenn sie von Ransomware betroffen sind. Das erhöht laut IBM die Kosten. |
Ein erheblicher Prozentsatz der Cyber-Bedrohungen lässt sich auf ungepatchte Schwachstellen zurückführen, die ein sehr leichtes Ziel für Hacker bieten, um Angriffe zu eskalieren und sich seitlich innerhalb eines Netzwerks zu bewegen. As-a-Service-Abonnementmodelle schaffen Abhilfe. |
Der Bund hat seine IT-Dienstleister kontaktiert. In einem Brief erinnert er die Unternehmen an ihre vertraglichen Pflichten bezüglich Datenschutz und Cybersicherheit. Das Schreiben verschickte die Verwaltung kurz nach einem Ransomwareangriff auf einen ihrer IT-Dienstleister. |
Nach einem Hackerangriff auf Gigabyte ist unter anderem eine AMI-Firmware geleakt, in der Forscher nun äußerst brisante Schwachstellen fanden. (Sicherheitslücke, Server) |
Angriffe durch Prompt Injections bei generativen Sprachmodellen sind dem Bundesamt für Sicherheit in der Informationstechnik zufolge schwierig zu verhindern. |
Angriffe durch Indirect Prompt Injections bei KI-Sprachmodellen sind dem Bundesamt für Sicherheit in der Informationstechnik zufolge schwer zu verhindern. |
Mit Technologien aus dem Datenschutz die Sicherheit sensibler Maschinendaten gewährleisten. |
Das Handy ist für viele mehr als nur eine Kommunikationszentrale. Sorgen Sie deshalb für die Sicherheit Ihres Geräts. Unsere zehn Tipps helfen dabei. |
Der Ruf, dass kein Computer vor ihm sicher sei, begleitete Kevin Mitnick ein Leben lang. Mitte Juli ist er gestorben. |
ESET-Forscher entdecken mehrere Schwachstellen in verschiedenen Lenovo-Laptop-Modellen. Angreifer könnten Backdoors nutzen, um Malware auf Firmware-Ebene zu platzieren. |
Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding". |
Ich habe ein NFT erstellt, damit Sie das nicht tun müssen - hier sind die guten, die schlechten und die nicht greifbaren Seiten der "Token-Goldgrube". |
Bislang unbekannte macOS-Malware nutzt Cloud-Speicher als C&C-Kanal und zum Stehlen von Dokumenten, Tastatureingaben und Bildschirmaufnahmen von kompromittierten Macs. |
Wie gelangen Hacker an die Bankinformationen ihrer Opfer? Wir verraten es Ihnen und geben Tipps, wie Sie sich vor solch einem Datendiebstahl schützen können. |
Totgesagte leben länger: Das gilt auch für Emotet. Laut den ESET-Forschern kehrt die Malware mit voller Wucht zurück, wie die ersten vier Monaten diesen Jahres zeigen. Doch auch die Guten schlagen zurück: Microsoft verschärft die Sicherheit von Makros. Wird Emotet auch das überleben? |