IT-Sicherheitsanalysten eine Frage stellen – mit Ask the Analyst leicht gemacht
Der neue Service „Ask the Analyst“ von Kaspersky liefert Cyberbedrohungsexpertise auf Abruf.
76 Beiträge
Der neue Service „Ask the Analyst“ von Kaspersky liefert Cyberbedrohungsexpertise auf Abruf.
Auf der IT-Security-Konferenz DEF CON 29 erklärte ein Forscher, warum moderne Landtechnik als kritische Infrastrukturen betrachtet werden sollte und wies auf Schwachstellen bei den Systemen der Hersteller für Landmaschinen hin.
Microsoft hat diesen Oktober am Patch-Tuesday 71 Schwachstellen behoben, darunter einige kritische.
Unsere Technologien haben den Exploit einer bisher unbekannten Schwachstelle im Win32k-Treiber entdeckt.
IT Security Economics Report 2021: Die 5 größten Herausforderungen, denen sich Entscheidungsträger im Bereich IT-Sicherheit bei komplexen Vorfällen stellen müssen.
Google veröffentlicht ein Update, mit dem drei gefährliche Schwachstellen in Google Chrome beho-ben werden. Aktualisieren Sie Ihren Browser so schnell wie möglich!
Wie Spook.js, der erste praktikabel Spectre-basierte Angriff durchgeführt wird.
Der OMI-Agent (Open Management Infrastructure) mit vier Schwachstellen wird automatisch auf virtuellen Linux-PCs in Microsoft Azure installiert.
Eine ungepatchte Sicherheitslücke in der HTML-Rendering-Engine MSHTML ermöglicht Angriffe auf die Geräte der Benutzer von Microsoft Office.
Smarthome-Technologien sind für Cyberkriminelle leichte Angriffsziele. So können Sie Ihren intelligenten Staubsauger, die smarte Klimaanlage und andere internetfähige Geräte schützen.
Angreifer suchen nach anfälligen Confluence-Servern und nutzen die RCE-Schwachstelle CVE-2021-26084 aus.
Windows-Systeme umgehend aktualisieren, um die Schwachstellen CVE-2021-1675 und CVE-2021-34527 im Windows-Druckerspooler zu patchen.
Einige NAS-Laufwerke von WD haben sich selbst auf Werkeinstellung zurückgesetzt und alle Daten gelöscht. So können Sie Ihre Netzwerkfestplatte von WD schützen.
Unsere Technologien haben gezielte Angriffe entdeckt, darunter einige Zero-Day-Exploits.
Durch IoT-Geräte in Unternehmen entstehen in der Regel größere Angriffsflächen, aber das Risiko kann minimiert werden.
Sicherheitsforscher reden über eine neue Taktik der Cyberverbrecher, bei der überholte ausführbare Programme mit Sicherheitslücken auf moderne Computer heruntergeladen und dann für Exploits verwendet werden.
Priorisieren Sie die Updates der Apps, die Ihre Geräte und personenbezogenen Daten vor Cyberangriffen schützen.
Eine Zero-Day-Lücke in Microsoft Windows wurde möglicherweise bereits ausgenutzt.
TXT-Dateien werden in der Regel als sicher eingestuft. Aber stimmt das wirklich?
Der Schutz allein von Workstations reicht nicht aus, um die Unternehmensinfrastruktur vor dieser Bedrohung zu schützen.
Hacker versuchen den Ruf von Unternehmen zu ruinieren, indem sie Links zu Daten verschicken, die über Schwachstellen in FTA von Accellion gestohlen wurden.