Scality hat kürzlich eine gemeinsame Software-Appliance vorgestellt, die in Zusammenarbeit mit Veeam entwickelt wurde. Die Lösung vereint „Veeam Backup & Replication“, einen Bestandteil der „Veeam Data Platform“, mit Scality Artesca, einer Objektspeicher-Software, in einer konsolidierten Software-Appliance für resiliente Backup-Z |
Mehr als 9.000 Asus-Router wurden im Rahmen einer monatelangen Angriffskampagne mit Backdoors versehen. Sicherheitsforscher von Greynoise warnen, dass dies der Auftakt zur Entstehung eines Botnetzes sein könnte. |
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die erweiterte „Zero Trust Ever |
Der Vormarsch der Künstlichen Intelligenz (KI) markiert einen Wendepunkt in der IT-Sicherheit – während Angreifer KI ausweislich des jüngsten Global Threat Report von CrowdStrike vermehrt für Social Engineering und Cyberangriffe nutzen, setzen moderne Cybersicherheitslösungen auf KI, um Unternehmen einen entscheidenden Vorsprung in der Cyber |
Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung. (Golem Karrierewelt, Verschlüsselung) |
Veraltete IT-Strukturen kosten Unternehmen mehr als nur Geld: Sie verhindern Innovation, bremsen Wachstum und gefährden die Sicherheit. Roger Hegglin, Co-CEO der Sonio AG, erklärt, wie die Modernisierung gelingt. |
Als im Jahre 1987 zwei Computer-Enthusiasten einen der ersten PC-Viren der Welt entdeckten, hat wohl noch niemand geahnt, dass daraus einer der Global Player in der Cybersecurity-Branche entstehen würde. Mittlerweile hat sich ESET zum grössten und erfolgreichsten IT-Sicherheitsanbieter in der EU entwickelt. |
Ein Sicherheitsforscher fand zwei kritische Sicherheitslücken in der Software vBulletin und entwickelte einen Exploit dafür. Einer davon wurde bereits für einen Cyberangriff aktiv ausgenutzt. |
Eine ungesicherte Internetverbindung, über die Leaks und Spionage möglich sind, sollte nicht existieren. Elon Musk ließ sie trotzdem installieren. (Doge, Datenschutz) |
In Windows schlummert ein Designproblem, das es normalen Nutzern und Malware erlaubt, von Admins gesetzte Gruppenrichtlinien außer Kraft zu setzen. Ein Bericht von Günter Born (Windows, Microsoft) |
Bisher werden neue Funktionen für Instagram, Whatsapp und Facebook im Hinblick auf mögliche schädliche Auswirkungen von Mitarbeiter:innen gecheckt. Im Sinne der Effizienz will Meta das jetzt ändern. |
Immer mehr TikToker sorgen mit einem 'Scherz' für Aufregung: Sie täuschen vor, mit Apple Pay Geld von Fremden zu stehlen. Zumeist finden die Opfer das gar nicht lustig. Es kommt immer häufiger zu Handgreiflichkeiten und sogar Verhaftungen - alles für die Klicks. (Weiter lesen) |
Ein Hacker enttarnt die Verantwortlichen hinter gefährlicher Ransomware, um sie von Behörden aus dem Verkehr ziehen zu lassen. Warum er sich mit den Betreibern anlegt und dabei sogar auf Belohnungen in Millionenhöhe verzichtet. |
Bereits am ersten Tag nach dem Release der Switch 2 findet ein Nutzer den ersten Exploit für die Konsole von Nintendo. Zwar ist es nur ein Anfang, aber die Modding-Community sieht darin bereits einen vielversprechenden ersten Schritt auf dem Weg zum Hack. (Weiter lesen) |
Bereits am ersten Tag nach dem Release der Switch 2 findet ein Nutzer den ersten Exploit für die Konsole von Nintendo. Zwar ist es nur ein Anfang, aber die Modding-Community sieht darin bereits einen vielversprechenden ersten Schritt auf dem Weg zum Hack. (Weiter lesen) |