People clicking on malicious ads posted on streaming websites hosting pirated videos. And while it might seem that ordinary ...
Sicherheitsforscher haben herausgefunden, dass der im IoT-Bereich häufig verwendete Chip ESP32 eine Hintertür enthält, die ...
Willms zählt zu den größten Fleischproduzenten in Deutschland. Die Ransomware-Gruppe Safepay hat das Unternehmen nun auf ihre ...
Schlechte Chefs gibt’s überall – im Cybersecurity-Sektor scheinen sie jedoch besonders präsent. Und toxische CISOs gefährden nicht nur die Mitarbeiterbindung.
Three IT journalists take on the roles of business execs navigating a cyberattack. Will they crack under the pressure of this ...
Threat actors are typosquatting popular Go packages such as Hypert and Layout to drop malware on Linux and macOS systems.
Eine aktuelle Studie zeigt: Obwohl Cyberangriffe auf Gesundheitsorganisationen zunehmen, mangelt es oft bei den ...
Version 1.0 der Eckpunkte für die IT-Sicherheitsanforderungen basiert auf einer tiefgehenden Datenbank-Analyse.
Hintergrund: RansomHub wurde erstmals im Februar 2024 beobachtet und hat sich seither zu einer der größten, neuen ...
Risk management is the process of identifying, analyzing, and mitigating uncertainties and threats that can harm your company or organization. No business venture or organizational action can ...
The threat group’s tactics mark a shift from direct exploits to lateral movement through privileged access obtained by ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results