Wenn USB-Geräte zur Cyber-Waffe werden
Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.
3221 Beiträge
Trojanisierte HID-Geräte und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden können.
Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.
Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.
Die Bedrohungslandschaft von Microsoft Office sowie die Technologien, die uns dabei helfen, verwandte Zero-Day-Exploits aufzuspüren, standen im Mittelpunkt des Vortrags unserer Forscher auf dem SAS 2019.
Neue Version von Kaspersky Endpoint Security Cloud bietet mehr Kontrolle und mobilgerätefreundliche Lizensierung
Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier.
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an.
Wie Kriminelle Nutzerdaten verwenden, um Anti-Fraud-Systeme zu täuschen und Geld von den Konten der Opfer zu entwenden.
Online-Shop im Darknet verkauft zehntausende digitale Doppelgänger zur Umgehung von Anti-Fraud-Lösungen.
So verwenden Angreifer die Technik Domain Fronting, um Kommunikationen zwischen infizierten Geräten und Command-Servern zu verschleiern.
Jeder weiß, dass EXE-Dateien ein gewisses Risiko für Windows-Rechner darstellen. Doch auch für macOS-Nutzer drohen Infektionen durch EXE-Dateien.
Die neue Version unserer Kaspersky Endpoint Security Cloud kombiniert bewährte Sicherheitstechnologien mit der Flexibilität eines SaaS-Modells.
Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelmäßig aktualisierten.
Obwohl kommerzielle Spionage-Apps – Stalkerware – nicht als Malware im eigentlichen Sinne klassifiziert werden, sollte man besser die Finger von ihnen lassen.
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.
Malware wird oftmals unter dem Deckmantel bekannter TV-Serien über schädliche Dateien verbreitet. Wir erklären, welche Risiken und Gefahren dies birgt und wie Sie Bedrohungen erkennen können.
Kaspersky-Studie; 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung
Aktueller Stand und Updates zur Umsetzung unserer Globalen Transparenzinitiative.
Report ,Game of Threats‘ analysiert Malware-Aufkommen bei illegalen Serien-Downloads
Auf GitHub befinden sich hunderttausende Token und kryptographische Schlüssel. Wir erklären, welche Risiken dies birgt und wie ein Leck vermieden werden kann.
Angreifer zeigen aktives Interesse an MSPs und nutzen Schwachstellen aus, um Kunden mit Kryptomalware zu infizieren.