Eine aktuelle Untersuchung von Forescout Vedere Labs gibt detaillierte Einblicke in die Vorgehensweise der Ransomware-Gruppe Hunters International. Die Analyse basiert auf einem konkreten Angriff, bei dem die Täter über einen Oracle Webserver in das Netzwerk eines Unternehmens eindrangen. |
Softwareentwicklung ist ein komplexes Thema. Nicht immer steht dabei die Security im Zentrum. Hier setzt der DevSecOps-Ansatz an. |
Apple hat eine Reihe neuer Software-Updates unter anderem für iPhone- und iPad-Besitzer veröffentlicht. Die neue iOS-Version 18.3.1 behebt Sicherheitslücken - viele Details dazu wurden bisher nicht aber nicht veröffentlicht. (Weiter lesen) |
Elca veröffentlicht die Ergebnisse für das Jahr 2024. Der ICT-Dienstleister ist wieder gewachsen, was insbesondere den Geschäftsbereichen Cybersecurity und Cloud zuzuschreiben ist. |
Auch im letzten Quartal des Jahres 2024 hat Cloudflare den Datenverkehr und die Methoden von DDoS-Angriffen analysiert. Besonders häufig kamen HTTP-DDoS-Attacken vor, hier konnten die Experten eine besonders beliebte Methode von Cyberkriminellen ausmachen. |
Vertrauliche Daten unterliegen einem besonderen Schutz. Wer das ignoriert, riskiert hohe Strafen. Ein Leitfaden für Datenschutz bei Big Data. Eine Analyse von Klaus Manhart (Big Data, Datenschutz) |
Über nahtlose Verbindungen zu IoT-Plattformen wie ThingWorx, Azure IoT, AWS IoT und Mender.io die Mikroskop-Software weltweit updaten. |
Ein Hacker behauptet, in OpenAIs Benutzerdatenbank eingedrungen zu sein und Anmeldedaten von über 20 Millionen Usern gestohlen zu haben. Es steht noch offen, ob die Behauptung auch der Wahrheit entspricht. |
Samstagmorgen, irgendwo in Deutschland: Das glueckkanja-Team entdeckt ungewöhnliche Aktivitäten auf den Systemen eines Kunden. Der Verdacht bestätigt sich – Ransomware. Jetzt zählt jede Sekunde: Systeme absichern, isolieren und die Wiederherstellung starten. |
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. |
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux. |
Ein Hacker bietet in einem Darknet-Forum 20 Millionen OpenAI-Logindaten zum Kauf an. Ein solcher Hack wäre ein Desaster für den ChatGPT-Anbieter. OpenAI hat den Diebstahl bisher weder bestätigt noch dementiert – aber Untersuchungen eingeleitet. |
Moderne Cybersecurity-Tools bieten zahllose Features, doch der Aufwand, echte Angriffe zu erkennen, variiert massiv. Wir zeigen, wie Sie durch optimierte Kombinationen von Technologie, Expertise und Prozessen unnötige Komplexität vermeiden und Sicherheitsmaßnahmen effizienter sowie benutzerfreundlicher gestalten – erfahren Sie, wie Sie den ent |
KI definiert die Anforderungen an Cloud-Infrastrukturen neu, was sich tiefgreifend auf Unternehmen, Cloud-Anbieter und gesamte Wirtschaftszweige auswirkt. |
Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der „State of ASPM Report“ von Cycode, nach eigener Einschätzung einem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit. Doch getan ist die Arbeit damit no |