Suche
Neue Angriffsmethode
Eine bislang kaum beachtete Besonderheit von URLs entwickelt sich zu einem ernsthaften Sicherheitsrisiko. Das Forschungsteam von Cato CTRL hat eine Methode entdeckt, die moderne KI-Browser verwundbar macht und selbst erfahrene Onlinenutzer täuschen kann.
Anzeige
Unseriöse Anbieter
Online Geschenke zu Weihnachten zu besorgen, spart viel Zeit – die Rabattschlacht an Black Friday und Cyber Monday öffnet aber auch Tür und Tor für Betrüger.
Anzeige
Shai-Hulud 2.0
Die Sicherheitsforscher von Check Point Software Technologies haben seine Analyse zur technischen Vorgehensweise von Shai-Hulud 2 veröffentlicht. Die Shai-Hulud 2.0-Kampagne ist einer der umfangreichsten und schnellsten npm-Supply-Chain-Angriffe, die in den letzten Jahren beobachtet wurden.
Strategische Unabhängigkeit als Gebot der Stunde
In den vergangenen zwei Jahrzehnten konzentrierten sich IT-Leiter hauptsächlich auf klassische Themen wie Datenmigration, Produktkompatibilität, Hardware-Beschaffung und Budgetplanung. Diese Zeiten sind vorbei.
Anzeige
Umstellung, Migration und Veränderung
Die Umstellung auf Grundschutz++ beschäftigt derzeit eine Vielzahl von Anwendern, Auditoren, Institutionen, Dienstleistern, Schulungsanbietern und Tool-Herstellern. Viele stehen vor grundlegenden Fragen in Bezug auf Umstellung, Migration und Veränderung für die tägliche Praxis.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige