Backups sind kein Allheilmittel, wenn Erpresser gestohlene Daten veröffentlichen
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
479 Beiträge
Ransomware-Entwickler scheinen einem neuen Trend zu folgen: Sie veröffentlichen Daten von Unternehmen, die Zahlung verweigern.
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.
Verwenden Sie immer noch Windows 7? Zeit, auf Windows 10 umzusteigen – oder den Schutz zu verbessern.
Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.
In vier Schritten können Sie den CO2-Ausstoß Ihres Unternehmens reduzieren – und dabei Geld sparen.
Andrew Huang spricht auf dem Chaos Communication Congress über die Verwendung von Open-Source-Hardware als mögliche Lösung für Hardware-Vertrauensprobleme.
Die Märchen der Brüder Grimm sind eine bereichernde Quelle für Lehrbeispiele in Sachen IT-Sicherheit und zwar nicht nur für Kinder.
Forscher versuchen, den Inhalt einer signierten PDF-Datei zu ändern, ohne die Gültigkeit der Signatur zu beeinträchtigen.
Eine Frontrunning-Analyse unter der Betrachtung der Antispam-Zahlungen des Gemini-Dollars.
Bei der Personalschulung sind nicht nur die richtigen Informationen von besonderer Bedeutung. Das Personal muss diese auch intellektuell verdauen und sich an sie erinnern können.
Längere Produktlebenszyklen bedeuten Nachhaltigkeit; Kürzere sind in Bezug Support handhablicher. Wofür werden Sie sich entscheiden?
Ein Bericht über die Informationssicherheit in einer weit, weit entfernten Galaxie, wie die der in Star Wars Episode IX.
Cyberkriminelle greifen kleine Online-Shops an, indem sie Mitarbeiter dazu zu bringen, schädliche Dateien zu öffnen.
Wir schauen uns die lächerlichen Gründe für die letzten vier Kryptohacks an.
Durch maschinelle Lernalgorithmen kann Social Engineering sogar hochrangige Führungskräfte täuschen.
Das Kaspersky-Team wurde 2019 im Rahmen der Gartner Peer Insights zum dritten Mal in Folge als „Customer’s Choice“ für Plattformen des Endpunktschutzes ausgezeichnet.
Der Erfolg von Phishing hängt mit einem bekannten psychologischen Effekt zusammen.
Ein CISO muss viel Zeit mit geschäftsrelevanten Aufgaben verbringen und braucht darüber hinaus auch ein Team von Fachleuten, das hochspezialisierte technische Aufgaben erfüllen kann.
Wir haben eine kostenlose Version unseres Threat Intelligence Portals zur detaillierten Analyse potenzieller Bedrohungen erstellt.
Kaspersky Security Engine kann problemlos in Software- oder Hardwarelösungen von Drittanbietern integriert werden.