ITWELT_Logo_2022_RGB
62 Prozent der Befragten setzen auf Web Application Firewalls als Teil ihrer Strategie zur API-Risikominderung. (c) Unsplash

Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen

Akamai Technologies veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang mit Programmierschnittstellen (APIs).

Werbung

Zscaler: Anstieg der weltweiten Ransomware-Angriffe um fast 40 Prozent

Zscaler: Anstieg der weltweiten Ransomware-Angriffe um fast 40 Prozent

Der ThreatLabZ Ransomware-Report 2023 von Zscaler zeigt, dass komplexe Ransomware-Angriffe stetig zunehmen. Angesichts der neuesten Ransomware-Trends sind geeignete Schutzmaßnahmen erforderlich. [...]

Tägliche Meldungen zu Security

Smartphone 10-fach schützen

Das Handy ist für viele mehr als nur eine Kommunikationszentrale. Sorgen Sie deshalb für die Sicherheit Ihres Geräts. Unsere zehn Tipps helfen dabei.

Vom Hacker zum Phantom: Zum Tode von Kevin Mitnick

Der Ruf, dass kein Computer vor ihm sicher sei, begleitete Kevin Mitnick ein Leben lang. Mitte Juli ist er gestorben.

Verwundbare UEFI Backdoors in Lenovo Laptops entdeckt

ESET-Forscher entdecken mehrere Schwachstellen in verschiedenen Lenovo-Laptop-Modellen. Angreifer könnten Backdoors nutzen, um Malware auf Firmware-Ebene zu platzieren.

API-Sicherheit im Fokus

Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding".

NFT: Goldgrube oder Millionengrab?

Ich habe ein NFT erstellt, damit Sie das nicht tun müssen - hier sind die guten, die schlechten und die nicht greifbaren Seiten der "Token-Goldgrube".

CloudMensis - macOS Spyware beobachtet Dich genau

Bislang unbekannte macOS-Malware nutzt Cloud-Speicher als C&C-Kanal und zum Stehlen von Dokumenten, Tastatureingaben und Bildschirmaufnahmen von kompromittierten Macs.

5 Wege, wie Cyberkriminelle Kreditkartendaten stehlen

Wie gelangen Hacker an die Bankinformationen ihrer Opfer? Wir verraten es Ihnen und geben Tipps, wie Sie sich vor solch einem Datendiebstahl schützen können.

Emotet vs. Microsoft: Die Botnet-Betreiber ändern ihre Taktik

Totgesagte leben länger: Das gilt auch für Emotet. Laut den ESET-Forschern kehrt die Malware mit voller Wucht zurück, wie die ersten vier Monaten diesen Jahres zeigen. Doch auch die Guten schlagen zurück: Microsoft verschärft die Sicherheit von Makros. Wird Emotet auch das überleben?

Industroyer: Eine Cyberwaffe, die einem Stromnetz den Stecker rauszog

Wenn der Strom ausfällt, waren in der Vergangenheit Unwetter oder technische Probleme die Ursache. Vor mittlerweile sechs Jahren kam eine weitere hinzu: Malware.

ESET Threat Report T 1 2022

Ein Blick auf die Bedrohungslandschaft im ersten Jahresdrittel 2022 aus Sicht der ESET Telemetrie, unserer Bedrohungsanalyse und der ESET Sicherheitsforscher.

Der sichere Umgang mit Fehlern in Ransomware

Die Entscheidung, einen Ransomware-Entschlüsseler zu veröffentlichen, ist eine heikle Gratwanderung zwischen der Unterstützung der Opfer bei der Wiederherstellung ihrer Daten und dem Hinweis an Kriminelle zu Fehlern in ihrem Code.

Cryptomining und die Cybercrime-Falle

Kryptowährungen erfreuen sich wachsender Beliebtheit. Das liegt zum einen an der wachsenden Akzeptanz am Markt und andererseits an rasant steigenden Kursen. Das ruft auch Cybergangster auf den Plan. Doch was ist Cryptomining genau, warum ist es für Kriminelle so sexy und was hat das alles mit Ihnen zu tun?

Neue Cyberspionage-Kampagnen der TA410 Gruppe

ESET-Forscher enthüllen ein detailliertes Profil der APT-Gruppe TA410: Wir glauben, dass diese Cyberspionage-Dachgruppe aus drei verschiedenen Teams besteht, die unterschiedliche Tools verwenden, darunter eine neue Version der von ESET entdeckten FlowCloud-Spionage-Backdoor.

Gefälschte Mails im Posteingang trotz SPF Check?

Das Sender Policy Framework kann nicht helfen, Spam und Phishing zu verhindern, wenn Sie Milliarden von IP-Adressen erlauben, als Ihre Domain zu senden.

Kinder im Netz - aus der Sicht eines Teenagers

Ein 14-Jähriger teilt seine Gedanken über Technologie und die möglichen Auswirkungen des Internets auf Privatsphäre und Sicherheit.

6e5322d343
Security Tweets

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@FreedomofPress: Unconstitutional prosecutions of journalists and their sources under the #EspionageAct pose an existential threat to #p…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

@wikileaks: Ben & Jerry's founder arrested by Department of Homeland Security while protesting in support of Julian Assange outside Just…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

Greater Data Security for Cloud Infrastructure Customers: Trellix Expands AWS Integrations cybersecurityasean.com/news-press-rel…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#Email #Verschlüsselung #Sicherheit @Tresorit E-Mail: Einfallstor für Cyberkriminelle datensicherheit.de/e-mail-cyberkr…

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/w...

#WorldWaterDay #Datensicherung #Unternehmen @veeam_de World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen datensicherheit.de/world-backup-d…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#Backup #Deutschland @eco_de eco warnt: Deutsche weiterhin Backup-Muffel datensicherheit.de/eco-warnung-de…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#BYOD #mobile #Phishing BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu datensicherheit.de/byod-risiken-m…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…

#Cloud #Bursting #ITsecurity @Venafi Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit datensicherheit.de/cloud-bursting…




facebook twitter linkedin email