Schwachstellen aufdecken, bevor sie ausgenutzt werden Cybersecurity: (Selbst-) Angriff ist die beste Verteidigung! vor 3 Tagen Über 70 Software-Schwachstellen werden am Tag aufgedeckt – bei diesen Mengen kommen Firmen nicht mehr nach, ihre ...
Immer mehr geklaute Identitäten So reagieren deutsche Großunternehmen auf vermehrte Cyberangriffe vor 3 Tagen Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen Welt das zentrale ...
Vollständige Kontrolle ohne Authentifizierung oder physischen Zugriff Kritische Sicherheitslücken in Cinterion-Modems vor 3 Tagen Cinterion-Mobilfunkmodems haben Sicherheitslücken, die es Angreifern ermöglichen, Code auszuführen. Dadurch können ...
Bessere Passwortkontrolle Neues Sicherheitskonzept für Zoom-Gruppen vor 4 Tagen Zoom ist eine der bekanntesten Video-Konferenz-Softwares der Welt und wird täglich millionenfach verwendet – im ...
Beeinflussung westlicher Entscheidungen Der Kreml und KI: Desinformationskampagnen von Russland vor 6 Tagen Das Konzept der sogenannten reflexiven Kontrolle zielt darauf ab, gezielt falsche Informationen zu verbreiten und ...
Künstliche Intelligenz im Zwielicht Macht und Gefahr im Bereich der Deepfakes vor 7 Tagen Künstliche Intelligenz ist auf dem Vormarsch und wird in immer mehr Arbeitsbereichen und Branchen eingesetzt. Aber ...
Advanced-Persistent-Threat-Akteure unter der Lupe. Neue Studie: So werden Router kompromittiert und genutzt vor 10 Tagen Internet-Router sind nach wie vor ein beliebtes Ziel für Angriffe, weil sie oft nicht ausreichend geschützt sind. ...
Vielfältige Gefahren und Auswirkungen kennen Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation vor 10 Tagen Cybersicherheit wird in einer digitalisierten Wirtschaft ein immer wichtigeres Thema. Dr. Martin J. Krämer, Security ...
Tools zur schnellen Analyse Harte Konsequenzen bei Verstößen gegen den Cyber Resilience Act? vor 10 Tagen Der Cyber Resilience Act (CRA) steht kurz vor der Einführung. Hersteller, Importeure und Händler sollten sich ...
OPC UA als Teil des Sicherheitspuzzles Datensicherheit in der Produktion 08.05.2024 Sichere Kommunikation ist unverzichtbar für Industrie 4.0. Auch wenn OPC UA von Anfang an sicherheitsorientiert ...