Kostenloses Dekryptor-Tool für Fonix-Ransomware
Nachdem die Entwickler der Fonix-Ransomware ihre böswilligen Aktivitäten einstellten und den Masterkey veröffentlichten, machten wir einen Decrypter daraus.
107 Beiträge
Nachdem die Entwickler der Fonix-Ransomware ihre böswilligen Aktivitäten einstellten und den Masterkey veröffentlichten, machten wir einen Decrypter daraus.
Die Version 14.4 enthält Patches für Sicherheitslücken, die sich Cyberverbrecher zunutze machen können. Installieren Sie dieses Update so schnell wie möglich.
Die Rache von Mitarbeitern sollte nicht unterschätzt werden – Ein Ex-Mitarbeiter sabotiert die Auslieferung von Medizinprodukten.
Niemand sollte tote Technologien verwenden und Websites, die noch damit arbeiten, müssen aktualisiert werden.
„Zyfwp“, ein Konto auf Administrator-Ebene mit einem festcodierten Passwort, in mehreren Netzwerkgeräten des Herstellers ZyXel entdeckt.
Es wurde versucht, beliebte Google Chrome-Erweiterungen zum heimlichen Abspielen von Videos in den Browsern der Benutzer zu verwenden, um die Anzahl der Aufrufe zu erhöhen.
Eine Studie, die versucht, die Schlüsselfaktoren der Zukunft der Arbeit zu verstehen.
2020 wird uns allen in Erinnerung bleiben; dazu trägt unter anderem der extreme Anstieg von Ransomware-Infektionen bei.
Mobile Apps können Ihren Standort tracken und die Daten dann an Drittparteien weiterverkaufen. Das können Sie dagegen tun!
Bevor Kriminelle von gestohlenen Geldern profitieren können, müssen diese zunächst einige komplexe Phasen durchlaufen.
Diese praktischen Tools machen das Serienschauen auf Netflix einfacher und sicherer.
Unsere neue Umfrage untersucht die Bedeutung von Innovationen in Großunternehmen und in welche Richtung sie laut Entscheidungsträgern in Zukunft gehen werden.
Mithilfe von Steganographie verschleiern Cyberkriminelle bösartige Codes, um an vertrauliche Industriedaten zu gelangen.
Im Rahmen unserer aktuellen Umfrage werfen wir einen Blick auf die wirtschaftlichen Aspekte der Cybersicherheit und aktuelle Trends.
Unsere Experten für industrielle Sicherheit haben eine Studie zum Stand der industriellen Cybersicherheit während der Pandemie durchgeführt.
Die Sicherheitslücke CVE-2020-1472 „Zerologon“ im Netlogon-Protokoll ermöglicht Angreifern die Übernahme von Domänencontrollern.
Unsere Experten haben ausgeklügelte Angriffe und APT-Kampagnen, die auf Linux abzielten, analysiert. Hier einige Sicherheitsempfehlungen für Linux.
Die DeathStalker-Gruppe nimmt relativ kleine Unternehmen und ihre Geschäftsgeheimnisse ins Visier.
Bei der Berechnung potenzieller Verluste durch Cyber-Zwischenfälle sind statistische Daten ebenso wichtig wie ihre Interpretationen.
Was Sie tun können, wenn eines Ihrer Konten gehackt wurde: Wie Sie den Schaden minimieren, Ihre digitale Komfortzone wiederherstellen und dabei vermeiden, über den Tisch gezogen zu werden.
Wie Angreifer in World of Warcraft nach Battle.net-Accounts jagen, um an wertvolle Inhalte zu gelangen.