Die Dateitypen ZIP und RAR werden am häufigsten von Hackern verwendet, um ihre Malware zu verstecken. Office Dokumente sind erstmals von der Spitze verdrängt.
Copyright
© ZDNet.de
Die Cyberbedrohungsfälle in Deutschland sind während der Black Friday Woche um 75% gestiegen. Die Rabattwoche lockt zusehends Cyberkriminelle an.
Copyright
© ZDNet.de
Auch wenn die Wirksamkeit von Deepfakes gern übertrieben wird, sind sie dennoch kein Mythos, sondern eine ernste Bedrohung, betont Wiebe Fokma, Director EMEA, Global Advisory bei BioCatch, in einem Gastbeitrag.
Copyright
© ZDNet.de
Cyberkriminelle starten Betrugsversuche in der Weihnachtszeit. Vorsicht beim Umgang mit E-Mails ist ratsam, erklärt Peter Doritz, Workspace Sales Specialist, Google Cloud, in einem Gastbeitrag.
Copyright
© ZDNet.de
Eine raffinierte BEC-Bande (Business Email Compromise) hackt E-Mail-Konten und sendet Nachrichten an deren Kontakte, in denen behauptet wird, der Kontobesitzer müsse einem kranken Freund ein Geschenk schicken per Online-Geschenkkarte.
Copyright
© ZDNet.de
Nicht nur Menschen haben einen Identität, sondern auch Maschinen. Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, beleuchtet in einem Gastbeitrag, was im nächsten Jahr bei der Sicherheit von Maschinenidentitäten zu beachten ist.
Copyright
© ZDNet.de
Warum ein komplexes Kundenumfeld die Kosten für Cybersecurity in die Höhe treibt, erläutert Mark Logan, CEO von One Identity, in einem Gastbeitrag.
Copyright
© ZDNet.de
Experten verschiedener Security-Firmen werfen einen Blick in die Glaskugel und geben ihre persönlichen Prognosen für das nächste Jahr ab.
Copyright
© ZDNet.de
Das Authentifizierungsprotokoll 3DS könnte sich als Showstopper für den Handel erweisen. Deutsche Verbraucher verzichten zunehmend auf schwierige Transaktionen.
Copyright
© ZDNet.de
Mehr IT-Tools heißen nicht immer mehr Entlastung. André Schindler, General Manager EMEA bei NinjaOne, erklärt in diesem Gastbeitrag, wo der Hebel angesetzt werden muss.
Copyright
© ZDNet.de
Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem Gastbeitrag.
Copyright
© ZDNet.de
Eine Studie kanadischer Informatiker hat ergeben, dass Techniker in Elektronikwerkstätten oft einen Blick auf die privaten Daten ihrer Kunden werfen und diese manchmal auch kopieren.
Copyright
© ZDNet.de
Viele Hersteller von Android-Geräten lassen sich Zeit damit, die jeweils neuen Patches aufzuspielen. Das macht diese Smartphones anfällig für Angriffe. Google will jetzt im Dialog mit den Herstellern für Abhilfe sorgen.
Copyright
© ZDNet.de
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet.
Copyright
© ZDNet.de
Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich bereits klare Trends ab.
Copyright
© ZDNet.de
Für Digital Wallets gelten besonders strenge Sicherheitsanforderungen, weil sie sensible und personenbezogene Daten enthalten. So können sie den digitalen Taschendiebstahl verhindern.
Copyright
© ZDNet.de
Die Einkaufswelle rollt: Hacker und Scammer sind am Black Friday aktiv. E-Commerce-Händler sollten durch höhere Transparenz eine Balance zwischen Performance und Security finden.
Copyright
© ZDNet.de
Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat Intelligence (MSTI).
Copyright
© ZDNet.de
Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe Stelzig, Managing Director DACH bei IDnow, in einem Gastbeitrag.
Copyright
© ZDNet.de
Drei Viertel der deutschen Unternehmen waren im vergangenen Jahr mindestens einmal Opfer von Cyberangriffen mit Datenverlust, mehr als ein Viertel sogar siebenmal oder mehr.
Copyright
© ZDNet.de