So funktioniert Domain Shadowing

So funktioniert Domain Shadowing

Cyberkriminelle nutzen schwer auffindbare Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  811 Aufrufe

Unsichere Passwörter erleichtern RDP und SSH Attacken

Unsichere Passwörter erleichtern RDP und SSH Attacken

Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  795 Aufrufe

LDR4: Alte Malware in neuem Gewand

LDR4: Alte Malware in neuem Gewand

Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  802 Aufrufe

Was bei einem Cyberangriff passiert

Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1825 Aufrufe

Deepfakes bekämpfen

Deepfakes bekämpfen

Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  818 Aufrufe

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  767 Aufrufe

Neue Ransomware-Gang „Ransom Cartel“

Neue Ransomware-Gang „Ransom Cartel“

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 haben Erkenntnisse zu „Ransom Cartel“ gewonnen. Es handelt sich um eine Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3703 Aufrufe

Managed Detection and Response (MDR) Services Buyers Guide

In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  782 Aufrufe

Tenable startet Research Alliance-Programm

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  875 Aufrufe

Cybersecurity erfordert Automatisierung

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  946 Aufrufe

Diese IP-Geräte sind am meisten gefährdet

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  824 Aufrufe

Fortinet: Kritische Schwachstelle

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  936 Aufrufe

Zero Trust setzt sich durch

Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  785 Aufrufe

Ältere Anwender sind vorsichtiger

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  757 Aufrufe

Wertnachweis für IT-Sicherheit

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  734 Aufrufe

Jedes Unternehmen braucht ein SOC

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  785 Aufrufe

5 Gründe für das Application Testing von SAP-Anwendungen

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  827 Aufrufe

Conti-Ransomware zielt auf Europa

Conti-Ransomware zielt auf Europa

Im EMEA-Raum geraten gerade kleinere Unternehmen zunehmend ins Fadenkreuz von Ransomware. RaaS macht es Angreifern leichter.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  803 Aufrufe

Login-Versuche mit gestohlenen Zugangsdaten

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1821 Aufrufe

IT-Security unter Druck

IT-Security unter Druck

Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  818 Aufrufe
Nach oben