Kollaborationstools aus einer sicherheitstechnischen Perspektive
Eine gemeinsame Arbeitsumgebung kann die Verbreitung von Malware erleichtern. Wir haben eine Lösung dafür.
479 Beiträge
Eine gemeinsame Arbeitsumgebung kann die Verbreitung von Malware erleichtern. Wir haben eine Lösung dafür.
Wir haben unser Open Threat Intelligence Portal, ein Tool für Experten und Sicherheitsanalysten, aktualisiert.
Im September wurde der Quellcode von Windows XP geleakt. Wenn Ihre Firma noch Geräte verwendet, auf denen Windows XP läuft, haben Sie einen weiteren Grund, um sie zu schützen.
Sicherheitstraining für IT-Teams, Servicedesks und andere Mitarbeiter mit technischen Kenntnissen.
Wenn Sie mit vertraulichen Daten arbeiten, sollten Sie diese Eigenschaften von PDF-, MS Office- und Cloud-Dokumenten kennen.
Unsere neue Umfrage untersucht die Bedeutung von Innovationen in Großunternehmen und in welche Richtung sie laut Entscheidungsträgern in Zukunft gehen werden.
Mithilfe von Steganographie verschleiern Cyberkriminelle bösartige Codes, um an vertrauliche Industriedaten zu gelangen.
Cyberkriminelle nutzen ein ausgeklügeltes und bösartiges Framework, das unter anderem geleakte Tools von Hacking Team verwendet.
Die Legende um den Rattenfänger von Hameln wurde schon vorher als Allegorie für echte, tragische Ereignisse verwendet. Hier ist unsere.
Im Rahmen unserer aktuellen Umfrage werfen wir einen Blick auf die wirtschaftlichen Aspekte der Cybersicherheit und aktuelle Trends.
Die Kollegen unserer Tochtergesellschaft APROTECH fanden eine ungewöhnliche Verwendung für das KasperskyOS-Betriebssystem im IIoT-Bereich.
Die Experten von Kaspersky machen gefährlichen Trend aus: Cyberkriminellen setzen weniger auf großangelegte Massenangriffe, sondern vermehrt auf zielgerichtete Attacken.
Die Sicherheitslücke CVE-2020-1472 „Zerologon“ im Netlogon-Protokoll ermöglicht Angreifern die Übernahme von Domänencontrollern.
Moderne computergesteuerte Fahrzeuge benötigen eine sichere Plattform. Und genau daran haben wir gearbeitet.
Anlässlich des 25-jährigen Jubiläums des Films untersuchen wir Hackers unter der Berücksichtigung der modernen IT-Sicherheit.
Unsere Experten haben ausgeklügelte Angriffe und APT-Kampagnen, die auf Linux abzielten, analysiert. Hier einige Sicherheitsempfehlungen für Linux.
Der massenhafte Übergang zum Homeoffice zeigt, welche die besten Technologien für eine sichere und bequeme Remote-Arbeitsumgebung sind.
Cyberkriminelle machen sich das Marketingtool zum Sammeln von Informationen zunutze.
Cyberkriminelle versuchen Geld von Unternehmen zu erpressen, indem sie damit drohen, ihre Büros in die Luft zu jagen.
Der Forscher Patrick Wardle hat einen erfolgreichen Angriff auf macOS Catalina mit einer Exploit-Kette demonstriert.
Die DeathStalker-Gruppe nimmt relativ kleine Unternehmen und ihre Geschäftsgeheimnisse ins Visier.