Das Forschungsnetzwerk von MITRE wurde gehackt. Der Angriff erfolgte über zwei Zero-Day-Lücken in der VPN-Software von Ivanti.
Der Autokonzern Volkswagen stand vor etwa zehn Jahren über einen längeren Zeitraum im Visier von Datendieben. Mutmaßliche Verbindungen nach China weist die Botschaft des Landes zurück.
Hackerangriffe werden immer mehr zu Bedrohung. Europas Industrie ist hier einer Studie von Cisco zufolge nicht ausreichend gewappnet.
Untersuchungen zeigen, dass ungepatchte SAP-Systeme vermehrt für Ransomware-Attacken genutzt werden.
Einem internationalen Ermittlerteam ist es gelungen, eine weitverbreitete DDoS-Plattform abzuschalten.
Da Security-Engineering-Teams immer mehr an Bedeutung gewinnen, müssen CISOs ihre Struktur und Entwicklung daran anpassen. Das sind die wichtigsten Aspekte.
Die Mehrheit der deutschen Verlage hält sich für gut gerüstet gegen Cyberattacken. Doch die Zahl der Opfer zeigt ein anderes Bild.
Ermittler in 19 Ländern haben nach Angaben von Europol eine der weltweit größten Phishing-Plattformen ausgehoben.
Die Sicherheitsforscher von WithSecure haben eine gefährliche Hintertür für Windows-Systeme gefunden. Die Erkenntnisse der Finnen wurden von Microsoft bestätigt.
Kleine und mittlere Unternehmen rücken zunehmend in den Fokus von Cyberkriminellen. Und das nicht ohne Grund.
Die Universität Düsseldorf wurde erneut von einer Cyberattacke getroffen. Die Täter konnten dabei Daten aus dem Klausurensystem abgreifen.
Quelloffene Komponenten richtig abzusichern, wird immer wichtiger. Dieses OWASP-Ranking hilft, die wesentlichen Open-Source-Risiken im Blick zu behalten.
Bei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.
Erfahren Sie, wie die beiden Effekte "Placebo" und "Nocebo" sich aus psychologischer Sicht auf die Cyberabwehrfähigkeit eines Unternehmens auswirken.
Ein ehemaliger Amazon-Entwickler wurde zu drei Jahren Haft verurteilt, weil er zwei Kryptobörsen gehackt und mehr als 12 Millionen Dollar gestohlen hatte.
Hier stellen wir Ihnen zehn API-Sicherheitslösungen vor, die Ihnen helfen, Ihre Schnittstellen zu überblicken und abzusichern.
Es lohnt sich, nach gestohlenen Unternehmensdaten im Darknet zu fahnden. So kommen Sie Sicherheitslücken auf die Spur und verhindern Schlimmeres.
CISOs sollten von einer reaktiven zu einer proaktiven Sicherheitsbewertung wechseln. Eine Möglichkeit dafür ist das evidenzbasierte Risk Hunting anstelle von Threat Hunting.
Das BKA hat einen illegalen Online-Service zur Tarnung von Schadsoftware vom Netz genommen. Es wurde auch ein Deutscher verhaftet, der die Plattform betrieben haben soll.
Eine Malware-Kampagne des Bedrohungsakteurs TA547 nimmt deutsche Unternehmen ins Visier. Laut Proofpoint gibt es dabei Anzeichen für den Einsatz von KI.