Sicherheitsforscher haben vor einigen Wochen 77 bösartige Apps im Google Play Store mit über 19 Millionen Downloads identifiziert. Darunter befinden sich Adware, bekannte Malware-Varianten und ...
Cybersecurity-Fachkräfte stehen unter wachsendem Druck, ihr Wissen aktuell zu halten und das bei vollen Terminkalendern. Neue kompakte Express-Kurse bieten online praxisnahe Lernformate zu zentralen Themen ...
Laut einer aktuellen Umfrage planen über 86 Prozent der deutschen Unternehmen konkrete Datenschutz-Maßnahmen, um ihre Daten zu sichern und gesetzliche Vorgaben einzuhalten – insbesondere bei der Nutzung ...
Der Infostealer “Odyssey Stealer” nutzt eine gültige Apple Developer ID, um Gatekeeper und XProtect zu umgehen – und kann eventuell so von macOS-eigenen Schutzmechanismen unentdeckt bleiben. Der Fall ...
Mit der Unterstützung von FIDO2-/WebAuthn-Passkeys wird der Zugriff auf digitale Tresore und Anwendungen noch sicherer. Nutzer können sich plattformübergreifend über biometrische Merkmale oder PINs ...
Laut einer aktuellen Untersuchung werden Unternehmen der Finanzbranche bis zu 300-mal häufiger angegriffen als Organisationen anderer Branchen. Besonders alarmierend: Rund 45 Prozent der Mitarbeitenden ...
Ein Erpressungsring, die Crimson Collective, behauptet, 570 GB interne Daten sowie sensible Kundenberichte (CERs) erlangt zu haben. Red Hat hat einen Sicherheitsvorfall bei einer GitLab-Instanz bestätigt, ...
Eine aktuelle Studie zeigt deutliche Sicherheitslücken in der Datensicherung von SaaS-Anwendungen im Rechts- und Justizwesen. Mehr als acht von zehn IT-Führungskräften in Kanzleien und Rechtsabteilungen ...
Wie eine aktuelle B2B-Studie zeigt, gewinnen Cybersecurity-Anbieter aus der EU an Bedeutung, die strenge Datenschutzstandards und regulatorische Vorgaben erfüllen. Viele deutsche Unternehmen haben im Zuge ...
Eine aktuelle Untersuchung zeigt: DACH-Unternehmen setzen stärker auf Cyberversicherungen als der globale Durchschnitt. Trotz dieser hohen Absicherungsquote bleibt diese Region besonders von Ransomware ...
Die bisher kaum dokumentierte Hackergruppe Storm-2603 rückt zunehmend in den Fokus der IT-Sicherheitsforschung. Neue Analysen zeigen, dass die Gruppe bei ihren Angriffen Schwachstellen von ...
Nach aktuellen Informationen sind auch Identifizierungsdaten unter den bei Bonify von Hackern entwendeten Daten. Der Sicherheitsvorfall soll über einen externen Dienstleister gelaufen sein. Dort kam es zu ...
Das neue Whitepaper „KI in der IT: Ein juristisches Minenfeld“ behandelt die wichtigsten rechtlichen Anforderungen und juristischen Fragestellungen zum Einsatz von künstlicher Intelligenz in Unternehmen. ...
Sicherheitsforscher warnen vor „ZipLine“, eine der fortschrittlichsten Social-Engineering-Phishing-Kampagnen der vergangenen Jahre. Die Attacken zielen präzise auf Unternehmen der US-amerikanischen ...
Das Unternehmen für Exposure-Management Tenable, gibt eine wesentliche Erweiterung seiner One-Plattform bekannt: Die Einführung von Tenable AI Exposure, einer umfassenden Lösung zur Erkennung, Verwaltung ...
Forscher von Trend Micro haben an einem Ort in 50 Beiträgen ihr Wissen zum Cybersecurity Underground aus fast 25 Jahren zusammengestellt. Die Reihe enthält Erfahrungen und Expertise als eine nützliche ...
Eine neue Sicherheitsfunktion will Unternehmen dabei helfen, sich sicher in der sich entwickelnden Quantenlandschaft zurechtzufinden und mit hochdynamischen Cloud- und KI-Umgebungen Schritt zu halten. ...
Der Social-Engineering-Edition des 2025 Global Incident Response Report zeigt: Social Engineering ist 2025 das häufigste Einfallstor für Cyberangriffe. In mehr als einem Drittel der über 700 analysierten ...
Auf der der Black Hat USA hat OPSWAT seinen ersten „Threat Landscape Report“ veröffentlicht. Die Studie enthält wichtige Erkenntnisse aus über 890.000 Sandbox-Scans der vergangenen 12 Monate. Die ...
Cybersicherheitsexperten warnen vor einer modernen Social-Engineering-Taktik, bei der Cyberkriminelle mit angeblichen „Deepnude AI Image Generatoren“ gezielt Anwender in Unternehmen attackieren. Die ...