Einem nun veröffentlichen Bericht zufolge sollen die USA jahrelang Cyberspionage gegen China betrieben haben. …mehr
Mit Ransomware könnte er in kürzester Zeit Millionen verdienen. Doch Jean Pereira nutzt seine Skills als Ethical Hacker lieber, um Unternehmen zu helfen. …mehr
Nach einem Hackerangriff auf den Taxi-Rufdienst der russischen Suchmaschine Yandex gab es ein kleines Verkehrschaos in der russischen Hauptstadt. …mehr
Im Rahmen der it-sa wird der UP@it-sa Award vergeben. Die Jury hat zehn Security-Startups nominiert und Sie können ab sofort für Ihren Favoriten abstimmen. …mehr
Wer war an meinem Rechner, wer in der Küche und wie finde ich heraus, wo genau dieses Foto aufgenommen wurde? Wir zeigen Tools für Spionage und Gegenspionage. …mehr
Dieser Artikel erläutert die Grundlagen der Blockchain-Technologie und erklärt anhand eines Leitfadens, was man bei der Entscheidung für oder gegen Blockchain beachten sollte. …mehr
(Software-) Supply-Chain-Angriffe können verheerende Wirkung entfalten. Diese Tools unterstützen Sie dabei, Ihre Softwarelieferkette abzusichern. …mehr
Wer es nicht ins Profiteam schafft, braucht einen Plan B. Der englische Club FC Liverpool unterstützt junge Sportler dabei, in der Cybersecurity-Branche Fuß zu fassen. …mehr
Baden-Württemberg macht den Anfang. Schulen sollen ab diesem Schuljahr keine Microsoft-Cloud-Produkte mehr nutzen. Diese Entscheidung basiert auf Ergebnissen eines Pilotprojekts. Ob weitere Bundesländer folgen, ist unklar. …mehr
Endlich wieder "Cyberwomen": IT-Expertinnen und die, die es werden wollen, treffen sich am 22. September in München zum Networking und fachlichen Austausch. …mehr
Virtueller, wasserdichter Schutzwall oder praktischer Finanzen-Helfer – mit diesen kostenlosen Top-Tools wird Online-Banking sicherer und effizienter. …mehr
Damit Firmen ihre Beschäftigten in puncto Sicherheitsvorkehrungen erreichen können, müssen sie die Themen verständlich aufbereiten und Betroffenheit erzeugen. …mehr
Eines ist sicher: Die Cyberangriffe auf Firmen nehmen kräftig zu, und diese sollten schon im Vorfeld einige Vorkehrungen getroffen haben. Sicherheitsexperte David Fuhr weiß, was Arbeitgeber erwartet und analysiert die fünf größten Bedrohungen. …mehr
Ein verdienter Wissenschaftler sorgte dafür, dass seine Lieblings-Prostituierte bei einem US-Rüstungskonzern angestellt wurde. Ihre (technischen) Qualifikationen ließen dabei zu wünschen übrig. …mehr
Cybersecurity-Dozent David Scribane hat Tipps, wie Führungskräfte in Sachen Informationssicherheit zu Vorbildern für das gesamte Unternehmen werden. …mehr
Der im Falle eines erfolgreichen Sicherheitsangriffs entstehende Imageschaden treibt deutsche IT-Manager mehr um, als der Abfluss von Kundendaten. Mehr dazu in folgenden Grafiken. …mehr
Daten und Dokumente liegen immer öfter digital vor, Informationsflüsse erfolgen fast nur noch virtuell: Secure Content Collaboration ist eine der zentralen Herausforderung vieler Unternehmen. …mehr
Ein Pentester konnte in ein gesichertes Rechenzentrum eindringen. Sein Werkzeug: der "Piss Corridor". …mehr
Social Engineering steht bei Cyberkriminellen weiterhin hoch im Kurs. Diese Fehlannahmen erhöhen das Risiko, einem Angriff zum Opfer zu fallen. …mehr
Verwenden Sie aus Sicherheitsgründen nicht für alle Ihre Konten das gleiche Passwort. Ein Passwort-Manager merkt sich alle Ihre Logins: Dies sind die besten Programme, die Sie unter Windows und als App auf Mobilgeräten verwenden können. …mehr
Lohnt es sich, Erpressern nachzugeben und bei Ransomware-Angriffen zu zahlen? Die Antwort fällt eindeutig aus. …mehr
Kommentar Kritische Infrastrukturen und (Public) Cloud - das passt auf keinen Fall zusammen, meinen viele. Aber das stimmt nicht. Eine Cloud hat viele Vorteile, etwa für den Betrieb von Energienetzen. Einige Beispiele belegen das. …mehr
Kommentar Das Metaverse wird auch in Bezug auf Code ausufern. Das macht Supply-Chain-Sicherheit, automatisiertes Scanning und Testing sowie kontinierliche Updates obligatorisch. …mehr
Security-Forscher haben eine Möglichkeit entdeckt, die Authentifizierung per Bluetooth LE zu kompromittieren – betroffen sind unter anderem Tesla Model Y und Model 3 sowie zahlreiche Smartphones und Smartlocks. …mehr
Diese DevSecOps-Tools helfen Ihnen dabei, Sicherheitslücken frühzeitig zu erkennen und Security in den Entwicklungsprozess zu integrieren. …mehr