Linux-Server und Netzwerkdienste effektiv und umfassend gegen Angriffe absichern – von der physischen Sicherheit, über Verschlüsselung und 2FA bis zu SELinux. |
Neue Akquisitionen im Beratungsbereich ermöglichen Kunden eine End-to-End-Lösung in Zeiten erhöhter Cyberrisiken. |
Noch immer wird die Verwaltung im Rhein-Pfalz-Kreis von den Auswirkungen der Cyber-Attacke vom Oktober geplagt. Von den Erfahrungen sollen jetzt alle lernen. |
Aktuell bangen viele Hersteller wieder mit den Vorführungen beim Hacker-Event Pwn2Own mit und hoffen, dass ihre Hard- und Software den Experten Stand hält. Bei Samsung hat sich diese Hoffnung aber sehr schnell erledigt - das Galaxy S22 wurde in unter einer Minute geknackt. (Weiter lesen) |
Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden. |
JFrog hat ein unerwartetes Verhalten der npm-Werkzeuge entdeckt: Für Pakete bestimmter Versionsformate zeigen sie wohl keine sicherheitsrelevanten Hinweise an. |
Der Download installiert die neuesten Nvidia Treiber für GeForce-Grafikkarten unter Windows 10/11 und garantiert so eine optimale Performance in Spielen. (Weiter lesen) |
Das FBI könnte mit Apples Advanced Data Protection seinen wichtigsten Zugang zu iPhones verlieren. Doch dafür muss die Funktion von Nutzern aktiviert werden. (Apple, iPhone) |
Der Hersteller DJI hat das erste C1-Drohnen-Zertifikat nach neuer EU-Regulation ausgestellt. Künftig können sich Pilotinnen und Piloten kostenlos online zertifizieren lassen. |
Die Solothurner IT-Firma Glutz wurde Ende November 2022 Opfer eines Cyberangriffs mit Ransomware. Inzwischen arbeitet das Unternehmen wieder im eingeschränkten Betrieb. Der genaue Hergang des Angriffs ist noch ungeklärt. |
Archivdateiformate wie "Zip" und "Rar" waren gemäss HP im vergangenen Quartal das beliebteste Transportmittel für Malware - auch Office-Dateien sind weiterhin beliebt. |
Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei vom Analysten Martin Kuppinger sowie dem Diplom-Psychologen und Start-up- |
Cisco warnt vor einer gravierenden Sicherheitslücke in seiner neuesten Generation an IP-Telefonen. Laut Hersteller existiert ein Exploit Code für die Schwachstelle. Es habe aber noch keine Angriffsversuche gegeben. |
Cisco warnt vor einer gravierenden Sicherheitslücke in seiner neuesten Generation an IP-Telefonen. Laut Hersteller existiert ein Exploit Code für die Schwachstelle. Es habe aber noch keine Angriffsversuche gegeben. |
Die Herkunfts-Sicherheit von Android-Apps aus dem Hause Samsung lässt sich nicht mehr gewährleisten. Ein wichtiger kryptographischer Schlüssel ist verloren gegangen und wird inzwischen auch eingesetzt, um Malware zu signieren. (Weiter lesen) |