Da die Spannungen im Nahen Osten weiter eskalieren, sind Cyberangriffe und -operationen zu einem festen Bestandteil des geopolitischen Konflikts geworden. Letzte...
Voice-Phishing bzw. Vishing hat derzeit seinen Höhepunkt erreicht, mit zahlreichen aktiven Kampagnen auf der ganzen Welt, die selbst versierte Opfer in die Falle locken, die...
Cyber-Bedrohungsakteure, die mit der Hamas in Verbindung stehen, haben seit dem Terroranschlag in Israel am 7. Oktober offenbar ihre Aktivitäten eingestellt, was Experten verwirrt. Kombinationskrieg ist...
Die Sicherheit verschiebt sich im Designfluss sowohl nach links als auch nach rechts, da Chiphersteller damit ringen, Geräte zu bauen, die sowohl sicher sind als auch...
Mindestens vier verschiedene Cyberangriffsgruppen haben eine frühere Zero-Day-Sicherheitslücke in der Zimbra Collaboration Suite (ZCS) ausgenutzt, um E-Mail-Daten und Benutzerdaten zu stehlen.
Inhaltsverzeichnis In einer Zeit, in der unser Leben zunehmend mit Technologie verflochten ist, ist die Notwendigkeit, unsere digitale Infrastruktur zu schützen, ...
Was ist Structured Threat Information eXpression (STIX)? Structured Threat Information eXpression (STIX) ist eine standardisierte Extensible Markup Language (XML)-Programmiersprache zur Übermittlung...
Obwohl es manchmal so aussieht, als ob sie nur bellen und nicht beißen, sagen Experten, dass russische Hacktivistengruppen tatsächlich ernsthafte Auswirkungen auf ... haben.
Willkommen zurück zum sechsten Teil unserer Blogserie über die Entstehung von Ledger Recover! In den vorherigen Teilen haben wir erklärt, wie die Entropie von...
Die Sicherheit medizinischer Geräte ist in der heutigen vernetzten Gesundheitslandschaft von größter Bedeutung. Die Integration von mit dem Internet verbundenen Geräten in medizinischen Einrichtungen hat eine...